Você está na página 1de 102

20/07/2003 - Resolução da prova para o TRF da 4ª Região 37.

A opção do Painel de Controle que permite a remoção


do teclado de um microcomputador é:
Oi pessoal...
(A) Teclado.
(B) Sistema.
Achei algo para mostrar a vocês: a resolução de uma
(C) Usuários.
prova muito recente da Fundação Carlos Chagas, para o
(D) Multimídia.
TRF da 4.a Região, as questões foram muito simples,
(E) Configurações regionais.
embora certos conhecimentos exigidos NUNCA serão
usados por um usuário de computador comum...
Apesar da aparente resposta, que pode ser considerada
até uma “pegadinha”, ou como a gente costuma chamar
35. A navegação pelas páginas da Internet, através de um
aqui, é uma “casca de banana”, o item do painel de
browser, é possível graças ao protocolo
controle que permite a desinstalação de um teclado (e de
qualquer outro componente) é o ícone SISTEMA, e lá
(A) News dentro, há a opção GERENCIADOR DE DISPOSITIVOS.

(B) gopher Resposta: B


(C) ftp
(D) telnet 38. Para diminuir o tamanho da fonte corrente no Word,
(E) http pode-se usar a combinação das teclas Ctrl, Shift e

O Protocolo usado para transferir as páginas da Web para (A) F1


o computador de um usuário é o HTTP (Protocolo de (B) D
Transfe-rência de Hipertexto). (C) Caps Lock
(D) <
NEWS é o nome dado a um serviço de publicação de (E) -
mensagens em um servidor, como um “quadro de avisos”.
É o serviço que deu origem aos famosos FORUMS de CTRL + SHIFT + < (sinal de menor) é a combinação de
discussão na Web. teclas usada para diminuir o tamanho da fonte. Para
aumentar pode-mos usar CTRL + SHIFT + > (sinal de
GOPHER é um serviço que antecede a WWW. Na verdade, maior) (algo bem previsível, não é?). No Word também há
o serviço de GOPHER era uma forma de publicar CTRL + [ (abre colchetes) para diminuir de 1 em 1 ponto
documentos de texto em endereços definidos (como os e CTRL + ] (fecha colchetes) para aumentar de 1 em 1
sites da Web). Uma diferença básica é que, na WEB, há ponto.
figuras, sons, animações, etc... no Gopher temos
texto...texto...texto... Resposta: D

FTP é o protocolo usado para transferir arquivos entre 39. Na janela Formatar células, de uma planilha Excel, a
compu-tadores na Internet. guia para formatação de categorias é:

TELNET é um protocolo (e um serviço) que permite que (A) Alinhamento


um u-suário acesse remotamente um servidor. Isso (B) Número
significa que um usuário em um computador qualquer (C) Fonte
pode assumir o controle de um servidor em qualquer lugar (D) Padrões
do mundo através do proto-colo Telnet. (E) Proteção

Resposta: E Embora fique meio “estranho”, o item CATEGORIAS, que


define o formato dos dados de número e texto das células
36. NÃO é um item componente de um endereço URL: do Excel, está localizado numa guia chamada NÚMERO,
dentro da opção FORMATAR / CÉLULAS.
(A) Tipo de protocolo.
(B) Separação. Resposta: B
(C) Nome de arquivo.
(D) Nome do browser utilizado. 40. Dentre os caracteres considerados como curinga, em
(E) Nome do domínio. nome de arquivos, utiliza-se

URL é um endereço que localiza qualquer recurso (arquivo (A) =


ou computador) na Internet. (B) +
(C) ?
Analise o seguinte endereço: (D) @
http://www.pontodosconcursos.com.br/arquivos/e (E) ^
dital.doc (não existe, é um exemplo, apenas).
Os Caracteres curinga são * e ?, que podem ser
http é o protocolo usado para a transferência dos dados. interpretados pelo sistema operacional como qualquer
As barras “/” são os separadores de níveis. caractere. No DOS eram muito utilizados para processos
como renomear, copiar e excluir quando aplicados a
“edital.doc” é o nome do arquivo a ser localizado. vários arquivos ao mesmo tempo. O * (asterisco) pode
significar qualquer seqüência de caracteres e a ?
“pontodosconcursos.com.br" é o domínio (registro (interrogação) representa um único caractere qualquer.
único) da instituição na internet. Exemplo: *.doc significa todos os arquivos com a
extensão DOC e ???a.doc pode ser bola.doc, casa.doc,
Portanto, o que não faz parte do URL é o nome do dona.doc ou qualquer arquivo que tenha “a” como quarta
Browser (programa navegador usado pelo usuário). letra e DOC como extensão.

Resposta: D Resposta: C

1
atributo de arquivo é desmarcado). Com backups
normais, você só precisa da cópia mais recente do arquivo
20/07/2003 - Tipos de Backup ou da fita de backup para restaurar todos os arquivos.
Geralmente, o backup normal é executado quando você
cria um conjunto de backup pela primeira vez (ou quando
Alô amigos do Ponto,
você tem muitas mídias – fitas, CDs, DVDs – para gastar).
Segue uma listagem importante para todos os que irão
:: Backup Diferencial
prestar o concurso de Auditor da Prefeitura da Cidade do
“Meu” Recife, a Veneza Brasileira... Tipos e Características
Um backup diferencial copia arquivos criados ou alterados
de Backup. A ESAF colocou uma questão desse assunto na
desde o último backup normal ou incremental. Não marca
prova de Analista de Compras (realizada dia 29/06) e,
os arquivos como arquivos que passaram por backup (o
Graças a Deus, os alunos se saíram muito bem tanto
atributo de arquivo não é desmarcado).
nessa quanto nas outras questões... Lá vamos nós...
Resumindo: esse tipo de backup só copia arquivos que
Backup é um termo que define o ato e as ferramentas
estão com o atributo marcado, mas não altera seu
próprias para realizar cópias dos dados de um computador
estado depois de realizado o backup.
para se guardar por segurança. Eu defino que tirar uma
XEROX de uma certidão de nascimento e autenticá-la é
Se você estiver executando uma combinação dos backups
um “Backup”! Podemos realizar backups manualmente,
normal e diferencial, a restauração de arquivos e pastas
que, no mais básico sentido, seria simplesmente copiar
exigirá o último backup normal e o último backup
um arquivo em um disquete para guardá-lo em local
diferencial.
seguro.
O backup dos dados que utiliza uma combinação dos
Há vários programas usados em grandes e pequenas
backups normal e diferencial é mais longo (leva mais
empresas que auxiliam na execução e recuperação de
tempo realizar esse tipo de backup), principalmente se os
backups. O agendamento e a definição do tipo do backup
dados forem alterados com freqüência, mas facilita a
são importantes para que se possa, posteriormente,
restauração de dados, porque o conjunto de backup
recuperar todos os dados salvos. Mas como funcionam os
geralmente é armazenado apenas em alguns discos ou
Backups?!?!
fitas.
Cada arquivo em seu computador apresenta um atributo
:: Backup Incremental
chamado arquivamento ou arquivo morto ou ainda,
simplesmente arquivo (o nome depende da versão do
Esse tipo de backup copia somente os arquivos criados ou
sistema Windows que você possui). Clique, nesse exato
alterados desde o último backup normal ou incremental e
momento, com o botão direito do mouse em qualquer
os marca como arquivos que passaram por backup (o
arquivo no seu computador e solicite a opção
atributo de arquivo é desmarcado).
propriedades. Ser-lhe-á mostrada (uso obrigatório da
mesóclise) uma janela com os atributos do arquivo em
Ou seja, esse backup só copia os arquivos que têm o
questão no rodapé (verifique que o atributo arquivo está
atributo marcado e, após o backup ser realizado,
marcado).
desmarca os atributos de todos eles.
Esse atributo não é muito importante para o uso normal
Se você utilizar uma combinação dos backups normal e
do arquivo em si, na verdade, o usuário nem sequer
incremental, precisará do último conjunto de backup
precisa conhecer que este atributo existe... Ele é
normal e de todos os conjuntos de backups incrementais
requisitado pelos programas que fazem backups... Mas,
para restaurar os dados.
de que forma????
O backup dos dados que utiliza uma combinação de
Quando um arquivo apresenta este atributo marcado,
backups normal e incremental exige menos espaço de
significa que este nunca passou por um backup, ou foi
armazenamento e é o método mais rápido. No entanto, a
modificado desde o último backup. Em suma, quando um
recuperação de arquivos pode ser difícil e lenta, porque o
arquivo apresenta este atributo marcado, é sinal que ele
conjunto de backup (conjunto de mídias onde os backups
deve ser copiado no próximo backup a ser realizado.
foram gravados) pode ser armazenado em vários discos
ou fitas.
Quando um arquivo tem esse atributo desmarcado (o que
acontece depois que alguns tipos de backups são
:: Backup de Cópia
executados), significa que esse arquivo não precisa passar
pelo próximo backup.
Esse tipo de backup copia todos os arquivos selecionados,
mas não os marca como arquivos que passaram por
Afirmo ainda que a existência, ou não, do atributo citado é
backup (o atributo de arquivo não é desmarcado). A cópia
importante apenas para alguns tipos de backups. Nem
é útil caso você queira fazer backup de arquivos entre os
todos os tipos de backups se “importam” com a marcação
backups normal e incremental, pois ela não afeta essas
do atributo e outros nem o alteram.
outras operações de backup.
Para iniciar um backup, basta executar um programa para
Ou seja, esse backup “não se importa” com a marcação
fazer backups, como o Microsoft Backup (vem junto com o
do atributo, ele copia incondicionalmente todos os
Windows e está em Acessórios / Ferramentas de Sistema)
arquivos que foram previamente selecionados para
e selecionar os arquivos que serão copiados (exemplo:
backup.
Toda a pasta Meus Documentos ou então toda a unidade
C:\).
:: Backup Diário
Vamos aos principais tipos de Backups:
Este tipo de backup copia todos os arquivos selecionados
que foram alterados no dia de execução do backup diário.
:: Backup Normal
Os arquivos não são marcados como arquivos que
passaram por backup (o atributo de arquivo não é
Um backup normal copia todos os arquivos selecionados
desmarcado).
e os marca como arquivos que passaram por backup (o

2
(desenhados vetorialmente em programas específicos), o
Ou seja, esse backup também “não liga” para a marcação que torna as afirmativas “c” e “d” falsas.
do atributo arquivamento, apenas para a data de última
gravação do arquivo. Esse negócio de “imagem protegida” na alternativa “b”
pode estar se referindo talvez ao atributo do arquivo em
Liguem-se nestes detalhes... Agora, uma coisinha: Quanto “oculto” ou “somente leitura” (podemos alterar esses
eu digo "o atributo é desmarcado", isso vale para o atributos para qualquer arquivo em nosso computador,
Windows, que informa que um arquivo precisa ser apenas clicando com o botão direito do mouse no mesmo
backupeado se possuir a marcação e que o arquivo e selecionando a opção PROPRIEDADES), mas isso NÃO
não precisa ser backupeado se este não possuir o impediria o arquivo de ser impresso corretamente,
atributo marcado. portanto a “b” também é falsa.

Até a próxima! Quanto à alternativa “a”, só digo uma coisa: TENTE


INVERTER O CABO... Para você conseguir o encaixe
João perfeito, provavelmente deverá ouvir uma série de
“crecks” e “clicks” desagradáveis, porque o plug que se
liga à impressora é bem diferente do plug que se liga à
Olá Pessoal do Ponto,
parte traseira do Computador. Portanto a alternativa “a” é
inadmissível!
Gostaria de parabenizar os meus alunos que fizeram o
Concurso de Auditor de Recife e agradecer pelas palavras
A alternativa “e” nos alerta para um erro mais que
gentis de todos com relação à prova - o mérito é todo de
comum: Não adianta a impressora estar fisicamente
vocês que se esforçaram!!! Espero que todos tenham se
ligada ao computador e o Windows “achar” que a
dado bem na prova (se bem que aquela questão de Word
impressora conectada é de outro modelo ou marca. Cada
pegou a gente pelo pé, não foi??!?).
impressora (na verdade, cada equipamento de Hardware)
traz consigo um CD com seu programa básico, que fará o
Posteriormente, eu entregarei a todos, aqui pelo ponto, a
Sistema operacional entendê-la dali por diante (durante
resolução daquela prova (meu Ponto 3 entregou uma das
todo o funcionamento do equipamento). Esse programa é
questões, vocês viram? Graças à iluminação DIVINA!!!),
genericamente conhecido como DRIVER DE DISPOSITIVO
mas por enquanto, segue a correção de algumas das
ou simplesmente DRIVER. Se a instalação da impressora
questões da última prova de Técnico da Receita Federal,
perante o sistema operacional (Windows) foi defeituosa ou
realizada em Setembro de 2002.
foi uma instalação de um driver de outro modelo de
impressora, nenhuma impressão sairá corretamente.
- QUESTÃO 31 –
- RESPOSTA: E – O Gabarito Oficial está correto
Após instalar uma nova impressora PostScript em um
computador, observou-se que, ao enviar um arquivo
- QUESTÃO 32 –
contendo imagens para impressão, a mesma imprimia
apenas uma seqüência de caracteres ininteligíveis. Com
Ao concluir a instalação de um modem, que não era do
relação às possíveis causas do problema apresentado é
tipo Plug and Play, em uma máquina com Windows 98,
correto afirmar que:
observou-se que o mouse parou de funcionar
corretamente. Com relação a esta situação, é correto
a) o cabo utilizado para instalar a impressora está
afirmar que uma causa provável para o problema foi:
invertido, isto é, o lado que deveria ser conectado na
impressora está conectado ao computador e vice-versa.
a) a utilização de um driver inadequado para instalação do
modem.
b) a imagem enviada para impressão é uma imagem
protegida.
b) a utilização de um driver inadequado para instalação do
mouse.
c) impressoras PostScript não podem ser utilizadas para
imprimir imagens.
c) a instalação do modem na mesma porta COM que o
mouse já utilizava anteriormente.
d) provavelmente o arquivo enviado para impressão
continha textos junto com a imagem e esse procedimento
d) a instalação do modem na mesma porta LPT que o
não pode ser realizado para o caso de impressoras
mouse já utilizava anteriormente.
PostScript.
e) a tentativa incorreta de se instalar um modem que não
e) o driver utilizado para instalação da impressora não
é do tipo Plug and Play, quando o Windows 98 só aceita a
está correto ou não foi instalado corretamente.
instalação de um modem se ele for munido de tecnologia
Plug and Play.
- RESOLUÇÃO –
- RESOLUÇÃO –
Em primeiro lugar, o que “danado” é PostScript?
PostScript é um formato de impressão (sim, uma espécie
OK, OK! Este era um dos mais comuns problemas na,
de “jeito” de imprimir as coisas) desenvolvido pela
digamos, “época de transição” entre as eras AW e DW
empresa Adobe (a mesma criadora do Acrobat e do
(“Antes do Windows” e “Depois do Windows”)... Esse
formato PDF). O sistema PostScript consegue níveis de
problema é chamado “conflito de hardware” quando dois
precisão na impressão muito bons, o que o tornou padrão
ou mais equipamentos no computador requisitam os
entre as gráficas atuais.
mesmos recursos do computador (que só poderá fornecer
para um deles). Deixem-me explicar melhor...
A maioria das impressoras a Laser consegue “entender”
esse sistema de impressão, o que infelizmente não é
Quando se instala fisicamente um equipamento no
verdade nas nossas impressoras caseiras a Jato de Tinta.
computador (um Modem ou um mouse, por exemplo),
este solicita ao sistema operacional (Windows, no caso)
Pode-se imprimir qualquer tipo de dado com o sistema
uma série de recursos disponíveis da máquina para
PostScript, desde textos, fotos, imagens de alta resolução
funcionar corretamente, como uma porta de comunicação,
e até mesmo projetos de arquitetura e engenharia

3
uma IRQ, entre outras coisinhas que discutiremos em (imitando meu grande amigo Sérgio Carvalho, que
outra oportunidade...Bom, “antigamente” (AW), esses sempre dedica uma aula a alguém...Sergião... vou fazer
recursos eram distribuídos aos equipamentos pelas isso tb, OK?)
pessoas que os instalavam, ou seja, a instalação de um
mouse ou de um modem era um processo realizado por - QUESTÃO 33 –
técnicos experientes, um usuário leigo sofreria bastante
ao tentar instalar um modem ou uma placa de rede. Analise as seguintes afirmações relativas a componentes
básicos de um computador.
Com o advento do Windows, surgiu uma idéia chamada
Plug and Play (algo como: “conecte e use”) para tornar a I. O chipset (conjunto de chips) controla o sistema e seus
instalação de equipamentos mais fácil e agradável aos recursos. Todos os componentes comunicam-se com o
usuários menos conhecedores. O PNP (Plug´N Play) é um processador por meio do chipset - a central de todas as
projeto de vários fabricantes de Hardware (que fabricam transferências de dados. O chipset utiliza o controlador
modems e mouses com essa característica) e software DMA e o controlador do barramento para organizar o fluxo
(que desenvolvem seus programas capazes de contínuo de dados pelo qual ele é responsável.
compreender equipamentos com essas características). O
Windows 95 e seus sucessores são sistemas operacionais II. O cache é um bloco de memória de alta velocidade, no
completamente Plug And Play, o que facilita, e muito, o qual os dados são copiados ao serem acessados da RAM.
procedimento de instalação de qualquer componente de Esse armazenamento de instruções permite a melhoria do
Hardware, distribuindo recursos automaticamente para os desempenho do processador.
diversos equipamentos, evitando os conflitos entre eles.
III. A tecnologia Intel® MMX™ foi desenvolvida para
Mas não é porque o Windows 98 tem essa característica acelerar os aplicativos de multimídia e de comunicações.
que ele deixa de entender os equipamentos mais antigos, Devido a sua elevada velocidade de processamento, os
estes deverão ser instalados manualmente, o que nos faz processadores Intel® MMX™ não incorporam cachês Nível
retornar à época em que os conflitos ocorriam com 1 (L1, Level 1) e Nível 2 (L2, Level 2).
freqüência. O que nos leva a concluir que a alternativa “e”
está errada.
IV. Uma entrada USB (Universal Serial Bus) é um recurso
disponível para os PC´s que permite a conexão exclusiva
As alternativas “a” e “b” colocam a culpa no driver
de periféricos de captura de imagens tais como câmaras
(programa que controla o equipamento de hardware) do
digitais e scanners.
modem e do mouse. O uso de drivers errados ou a
instalação incorreta deles faria os respectivos
Indique a opção que contenha todas as afirmações
equipamentos não funcionarem, mas apenas
verdadeiras.
isoladamente. Não seria razão para um afetar o outro
(modem afetar mouse).
a) I e II
As alternativas “c” e “d” estão seguindo a idéia
b) II e III
apresentada até aqui, que informa que se um modem
“rouba” um recurso, como uma porta, ele fará outro
c) III e IV
equipamento que usava a mesma porta parar
imediatamente de funcionar (ISSO É O CONFLITO!!), resta
d) I e III
uma coisa... Mouse e Modem se conectam à CPU através
de portas seriais (chamadas pelo Windows de COM1,
e) II e IV
COM2, COM3 e COM4), as portas paralelas (LPT1 e LPT2)
são usadas por outros equipamentos, como impressoras e
- RESOLUÇÃO –
scanners.
Todos vocês, concurseiros que estudam informática, já
- RESPOSTA: C – O Gabarito Oficial está correto
ouviram falar na CPU e no processador. São termos muito
comuns em provas e em literaturas específicas... Pois é, o
Como as correções sao grandes, vou mandar de duas em
processador é o CHIP (Circuito integrado) mais importante
duas questões... espero todos vocês na próxima...
do seu computador porque nele está a CPU (Unidade
qualquer dúvida podem entrar em contato direto comigo
Central de Processamento), que é um conjunto de
(contato@joaoantonio.com).
pequenos circuitos eletrônicos que realizam o
processamento das informações que passam pelo
João Antonio
computador. A CPU é normalmente conhecida como o
“cérebro” do computador.
16/07/2003 - Resolução TRF 2002 - Questões 33 e 34
O CHIPSET (conjunto de CHIPS) é o componente mais
importante do computador depois do processador. Ele fica
Olá Pessoal do Ponto,
localizado na placa-mãe do computador e controla o
funcionamento dos outros componentes da Placa-mãe e o
segue a continuação da resolução das questões da prova
fluxo de dados entre esses componentes e o processador.
de Técnico da Receita Federal do ano passado (2002).
O controlador de DMA é uma das partes do CHIPSET e
Aqui sao apresentadas as questões 33 e 34...
permite que os periféricos possam se comunicar entre si
sem ocupar a CPU (DMA significa ACESSO DIRETO À
Antes de prosseguir, gostaria de agradecer a todos os
MEMÓRIA). É ele que permite que a placa de som possa
alunos que participam, hoje, da turma SUPER INFO
ler dados gravados na memória RAM, sem ter que pedir
(Matéria Isolada de Informática para Concursos) aqui em
isso à CPU, por exemplo.
Recife. Tenham certeza que toda a nossa carga horária
(duplicada) e material didático (renovado e estendido)
O controlador de Barramentos (na verdade são vários
serão ideais para os concursos vindouros! Estou
controladores para os vários barramentos distintos, USB,
trabalhando para que, depois desse curso, vocês nao
AGP, PCI, IDE, PS/2, etc...) organizam o fluxo de
precisem olhar na minha cara de novo (o que é bastante
informações por esses caminhos (os barramentos na
desagradável, admito) :¬).
verdade são apenas “estradas” por onde a informação
trafega) entre a CPU e os componentes ligados a esses
A todos vocês, do SUPER INFO, dedico esse ponto
4
barramentos.
e) todos os usuários já haviam efetuado logon
A alternativa I está sintetizada, mas está correta. anteriormente nessa máquina.

A memória Cache está localizada dentro do processador - RESOLUÇÃO –


atualmente e serve para armazenar os dados mais
recentemente requisitados da RAM. A memória cache é Apesar do tamanho desta questão, ela é uma das mais
uma memória RAM estática (SRAM), portanto, muito mais simples de resolver nessa prova... O Windows só solicita a
rápida que a nossa memória RAM principal (que é um usuário que este CONFIRME a senha, se esta for a
Dinâmica – DRAM). Quando um dado está na Cache, não primeira vez que a senha é apresentada ao Sistema
precisa ser requisitado à RAM, portanto, sua função é operacional, portanto, o terceiro usuário NUNCA havia
realmente acelerar o desempenho do processador (visto efetuado o logon na referida máquina. Atenção: Logon é o
que este irá ler dados mais rapidamente) e, ato de registrar nome e senha... Login é o nome do
conseqüentemente, o desempenho geral do computador. usuário propriamente dito (exemplo "jantonio" ou
"cjoao").
A alternativa II também está correta.
No caso o primeiro usuário já havia se logado (e,
A tecnologia MMX™ (Multimedia Extensions) foi criada conseqüentemente registrado sua senha) naquele
pela Intel® para seus processadores (a partir dos computador anteriormente, por isso o Windows concluiu o
Pentium) para acelerar a execução de aplicações que logon sem maiores problemas...
utilizassem sons, imagens em movimento e
comunicações, como citado na questão. Essa tecnologia Com o segundo usuário o que ocorreu foi a solicitação da
ainda existe nos processadores atuais da Intel, permitindo senha de Logon na REDE (que dará acesso aos recursos
um ganho de desempenho nessas áreas de atuação, mas compartilhados por outros computadores) e o
isso não leva o processador a deixar de possuir memória subseqüente Logon do Windows (que fará o Windows 98
Cache, que, por sinal, é um absurdo... Todos os apresentar o ambiente operacional previamente
processadores (ou a grande maioria deles) possuem configurado pelo usuário). Alguns usuários não utilizam
memória Cache L1 e L2 (alguns não possuíam Cache L2) senha para o ambiente Windows, portanto, ela não é
integradas ao próprio processador. solicitada a todos. Normalmente, quando um usuário se
loga na rede a partir de um computador diferente do que
A alternativa III está errada. está acostumado, este lhe solicita, além da senha de rede,
a senha do Windows daquela máquina.
O Barramento USB (Universal Serial Bus) é usado para
conectar, atualmente, qualquer tipo de componente O terceiro usuário estava se logando (se conectando) à
externo ao gabinete do computador, como impressoras, rede pela primeira vez daquele computador, portanto, o
scanners, câmeras fotográficas, teclados, mouses, Windows solicitou que este confirmasse a senha que
joysticks, modems, etc. É um barramento inclusive muito acabara de ser registrada.
interessante para podermos estudar posteriormente (me
lembrem isso sempre: uma aula sobre BARRAMENTOS). - RESPOSTA: D – O Gabarito Oficial está correto.

A alternativa IV está errada. Espero que tenham entendido, as próximas questões


resolvidas serão enviadas em breve... (amanhã, eu
- RESPOSTA: A – O Gabarito Oficial está correto. espero)

- QUESTÃO 34 – Abraços,

Ao efetuar logon em um computador ligado em rede, cujo João


sistema operacional era o Windows 98, três usuários
diferentes experimentaram o seguinte:
16/07/2003 - Resolução TRF 2002 - Questões 35 e 36
Para todos foi solicitado o login do usuário e a respectiva
senha para que fosse efetuado o logon na rede. Após Olá Pessoal do Ponto,
entrar com estes dados, foram registradas três situações
diferentes: Primeiramente, gostaria de agradecer aos diversos e-
mails de concurseiros de todo país (alguns dos nomes
I. Para o primeiro, o logon foi concluído com sucesso. seguem abaixo) e gostaria de avisar que, devido a
problemas técnicos, só pude receber seus e-mails hoje
II. Para o segundo, foi solicitada uma outra senha para o (recebi as mensagens, mas não todos os endereços de
logon no Windows, diferente da que já havia sido digitada. vocês), portanto...
Após atendida essa solicitação, o logon foi concluído com
sucesso. Ricardo Sergio, Anderson Pinheiro, Rejane, Marcio,
Romilson, Cibele, Izolda, William Cardoso, Vilma,
III. Para o terceiro, foi solicitado que confirmasse a senha Crissssss, Mário Marsa, Daniel Pereira, Eduardo, Kátia
para que fosse concluído o logon do Windows. Padilha, Fabiane (você está certa, é letra “D”), Joao
Batista, Tânia, Nadja (Brasília é longe daqui, mas posso
Com relação a essa situação, é correto afirmar que: dar uma passadinha para um curso “relâmpago”, quem
sabe?), Lila, e os demais que me mandaram e-mails mas
a) o segundo e o terceiro usuários já haviam efetuado não assinaram (que hábito feio, ein?)... Enveim-me
logon anteriormente nessa máquina. novamente suas dúvidas (além do meu e-mail do
ponto, segue meu e-mail pessoal:
b) o primeiro usuário nunca havia efetuado logon nessa contato@joaoantonio.com) mandem brasa!!!
máquina.
Já vi que minha mais nova responsabilidade é responder a
c) o segundo usuário nunca havia efetuado logon nessa prova de AFPS 2002 (não se preocupem, ela será
máquina. resolvida logo após o término dessa resolução do TRF)...

d) o terceiro usuário nunca havia efetuado logon nessa Por enquanto, segue a continuação do TRF 2002...
5
e) Nov/99 para a célula E12 e Dez/99 para a célula F12.
- QUESTÃO 35 –

Um usuário do processador de texto MS Word configurou


esse aplicativo selecionando o item Primeira letra de cada
sentença em maiúscula para a opção de Autocorreção.
Para evitar que, ao abreviar a palavra figura utilizando - RESOLUÇÃO –
apenas fig. no meio de uma sentença, o Word transforme
automaticamente a primeira letra da palavra seguinte em O Excel possui um recurso chamado ALÇA DE
maiúscula, o usuário: PREENCHIMENTO, que a ESAF teima em chamar de “o
pequeno quadrado no canto inferior direito da célula
a) não poderá usar essa facilidade do Word e deverá selecionada”, e que auxilia o usuário no preenchimento da
desabilitar o item PRIMEIRA LETRA DE CADA SENTENÇA planilha. Valores conhecidos como “Jan”, “Janeiro”,
EM MAIÚSCULA para a opção de Autocorreção. “Dom”, “Domingo”, ou seja, meses e dias da semana, têm
sua seqüência completamente criada pelo Excel se o
b) clicar no botão EXCEÇÕES que fica ao lado do item usuário apenas escrever, em qualquer célula, um dos
PRIMEIRA LETRA DE CADA SENTENÇA EM MAIÚSCULA nas valores da listagem conhecida (não necessariamente o
opções de Autocorreção, digitar fig. no campo NÃO USAR primeiro) e arrastar pela alça para baixo, ou para a direita
MAIÚSCULA APÓS e seguir os procedimentos do Word (os valores vão “aumentando”) e para cima, ou esquerda
para concluir essa configuração. (quando os valores vão “diminuindo”).

c) deverá clicar no item SUBSTITUIR no menu EDITAR e No caso citado na questão, o usuário não ARRASTOU a
substituir Fig. por fig. . alça, mas aplicou um duplo clique na mesma... Qual é o
resultado disso? Simples: a seqüência é preenchida PARA
d) deverá desabilitar a opção TODAS EM MAIÚSCULAS do BAIXO, até o exato ponto em que termina a coluna à
item FONTE no menu FORMATAR. esquerda.

e) deverá desabilitar a opção CAIXA ALTA do item FONTE Exemplo (neste momento abra o Excel para testar isso): o
no menu FORMATAR. usuário preencheu, na coluna B os valores de 1 a 12 (um
em cada célula), portanto, ficaram preenchidas as células
- RESOLUÇÃO – B1 até B12. Ao clicar na célula C1 (imediatamente à
direita do primeiro valor preenchido na coluna B), e
O Word permite que a primeira letra de uma frase fique preenchendo com “Janeiro”, por exemplo, basta aplicar
em maiúscula, o que é uma fantástica ajuda ao digitar um clique duplo no famigerado “quadradinho” que o Excel
qualquer texto. Mas, no texto citado na questão há um irá preencher a coluna C até a célula C12, porque ela é o
incômodo que é o fato da palavra figura abreviada gerar ponto exato onde a coluna à esquerda parou...Isso ficou
fig. e o usuário não querer que esta seja considerada o claro? (acho que nem eu mesmo me entendi... ;-P mas
fim de uma sentença. teste no Excel para ver isso).

Podemos realmente usar o botão EXCEÇÕES na janela do No caso da questão, há um probleminha que exige
comando AUTOCORREÇÃO e fazer o Word ignorar esse atenção redobrada (digo isso porque, durante a correção,
caso como sendo caso para alteração. eu caí nele e julguei, a princípio, que o gabarito oficial
estava errado). Vamos lá:
Porém, há uma coisa que o Elaborador da questão não
notou: a expressão fig. já está contida na listagem padrão 1) O usuário preencheu a coluna D (de D1 até D12). O
de itens de exceção, portanto o usuário, na verdade, não fato de ele ter preenchido apenas com o número “1” não
precisaria fazer nada para que o Word não alterasse a importa.
primeira letra das palavras após fig., o Word já entenderia
isso... 2) O usuário escreveu, em E1 o valor “jan/98”

- RESPOSTA: B – O Gabarito Oficial está correto 3) O usuário escreveu, em F1, o valor “fev/98”

4) O usuário deu um duplo clique no quadradinho da


- QUESTÃO 36 – célula F1 (mas a coluna E não estava preenchida até a
linha 12, tinha apenas a primeira célula preenchida). Esse
Um usuário do MS Excel, ao trabalhar com uma planilha comando não fez exatamente NADA!!!
inicialmente sem nenhum dado preencheu as células de
D1 a D12 com o número 1. Em seguida preencheu a 5) O usuário finalmente deu um duplo clique no
célula E1 com jan/98 e a célula F1 com fev/98. quadradinho da célula E1. Aí sim nós tivemos a coluna E
Continuando seu trabalho, selecionou a célula F1 e deu preenchida até a célula E12, porque a coluna D estava
um clique duplo sobre o pequeno quadrado que surgiu no preenchida até D12... e como “jan/98” é entendido como
canto inferior direito da célula selecionada. Em seguida, uma seqüência numérica que se pode incrementar, o
selecionou a célula E1 e repetiu o mesmo procedimento Excel fará “fev/98”, “mar/98” e etc... até finalizar em
que havia executado para a célula F1. Após essa “dez/98” na célula E12.
seqüência de ações, os valores contidos nas células E12 e
F12 eram: Portanto, não haverá NADA na célula F12 e aparecerá o
valor “dez/98” na célula E12.
a) Dez/98 para a célula E12 e Jan/99 para a célula F12.
- RESPOSTA: D – O Gabarito Oficial está correto
b) “em branco” para ambas as células.
OPA!! OPA!! Mas vejam uma coisinha que poderia ter sido
c) Jan/98 para a célula E12 e Fev/98 para a célula F12. usada como argumento para uma possível anulação dessa
questão. Ele citou ‘... “em branco” para a célula F12.’ E
d) Dez/98 para a célula E12 e “em branco” para a célula isso poderia levar a crer simplesmente que a expressão de
F12. texto “em branco” estava presente na célula, pois é
comum fazermos referências a textos colocando-os entre
aspas (no Excel, inclusive). Ele poderia citar ‘... e a célula
6
F12 estaria vazia’ para não gerar essa interpretação
duvidosa. (Se bem que acredito que não há mais tempo d) deverá retirar o atributo de chave primária deste
de recursos, não acham? ;-P) campo para preencher manualmente o campo ID.

ATENÇÃO: Os mais “prejudicados” com essa questão são e) deverá alterar o tipo deste campo, retirando a opção de
justamente os usuários que costumam utilizar o Excel, Autonumeração, para preencher manualmente o campo
sabem por que razão? Simples: Todo usuário de um ID.
determinado programa acha que as questões da prova - RESOLUÇÃO –
devem ter, no mínimo, uma razão lógica de serem
executadas... Tipo: “Ei, se eu fizer isso no computador, O Microsoft Access é um SGBD (Sistema Gerenciador de
não tem lógica!”. Nossos cérebros vão, quase que Bancos de Dados) de pequeno porte para ser usado em
imediatamente, subentender que a ação executada no sistemas de Bancos de Dados de pequenos negócios. O
enunciado é diferente. (neste caso, por exemplo, eu caí Access oferece uma série de recursos para
no “conto do vigário” e li, instintivamente, que ele armazenamento e recuperação de informações (dados)
preencheu a coluna D, clicou na coluna E e depois foi para (afinal, é essa sua função).
a F). Na verdade, em uma primeira instância, eu nem
cogitei que ele estava preenchendo D, usando a alça na Algumas definições básicas:
coluna F e depois voltando para usar em E (o que, por
sinal, não tem nenhuma lógica funcional). Tabela: estrutura bidimensional que armazena os dados.

Portanto, PRESTEM BASTANTE ATENÇÃO NA QUESTÃO e Campo: divisão da tabela. São analisados como as
principalmente: SE DESPRENDAM DE TODAS AS “MANHAS “colunas” da tabela. Um campo tem que assimilar apenas
E TÉCNICAS PRÁTICAS” PARA USAR OS PROGRAMAS um tipo de informação, como o nome do cliente, o
porque nem sempre as pessoas que fazem as questões as telefone do mesmo, etc.. Esse “tipo” de informação aceita
criam com funcionalidade prática... criam apenas para pelo campo é definido pelo projetista do banco.
testar seu poder de concentração (acredito que essa
questão teve esse intuito!) Quando um usuário define que o tipo de dados de um
campo do Access é autonumeração, não será possível
Até a próxima... quando trarei as demais questões desta inserir manualmente nenhum valor naquele referido
prova... campo, pois o próprio Access se encarregará de preenchê-
lo sempre com valores numéricos que se incrementam
Estudem, automaticamente.

João Antonio Caso o usuário queira ter o direito de inserir seus próprios
dados naquele campo, deverá trocar o tipo de dados para
número, texto, data/hora ou qualquer outro tipo de dados
16/07/2003 - Resolução TRF 2002 - Questões 37 e 38
permitido pelo programa.

Olá "ponteiros", A resposta é, mais que claramente, a alternativa E.

Segue mais uma parte da resolução da prova para Técnico - RESPOSTA: E – O Gabarito Oficial está correto
da Receita Federal 2002.

Fiquem atentos porque eu posso (de vez em quando)


colocar mais de um ponto por dia (hoje é especial porque - QUESTÃO 38 –
é FERIADO em Recife).
Considere os operadores lógicos AND/OR e os valores
Este ponto vai, em especial, para Kátia Padilha, que me binários X=00111000 e Y=11110011. Neste caso, a
pediu a resolução da questão 38... Kátia, espero que eu operação
tenha sido claro o suficiente!
a) X AND Y resulta 00111000
- QUESTÃO 37 – b) X AND Y resulta 11111011
c) X AND Y resulta 00110000
Um usuário do MS Access criou uma tabela com três d) X OR Y resulta 00000100
campos. O primeiro denominado ID, do tipo e) X OR Y resulta 00110000
Autonumeração, e os outros dois do tipo texto. Definiu o
campo ID como chave primária e iniciou o preenchimento - RESOLUÇÃO –
dos campos diretamente na tabela.

Ao tentar preencher manualmente o campo ID, o Access Ah!!! Que bom seria se nossa matemática não fosse
não permitiu. decimal, mas binária... Todas as provas de concurso
seriam muito mais simples, todos os conceitos, fórmulas,
Com relação a esta situação, é correto afirmar que o regras, seriam mais simples e mais rápidos para calcular.
usuário Talvez até os “bicho-papões” das provas não existissem:
logaritmo, funções exponenciais, binômio de Newton, até
a) poderá preencher manualmente o campo ID sem fazer a análise combinatória poderiam nem ser necessários!
nenhuma alteração na estrutura da tabela, desde que
escolha o primeiro valor como 0 (zero). Bom, “viagens” à parte, as operações com números
binários são simples de entender, tão simples quanto 2 +
b) poderá preencher manualmente o campo ID sem fazer 2. Vamos tomar como exemplo dois números X e Y.
nenhuma alteração na estrutura da tabela, desde que Sabendo que estes só podem variar em 0 (zero) e 1 (um),
escolha o primeiro valor como 1 (um). vamos relacioná-los usando as operações binárias pedidas
nesta questão: AND (“E”) e OR (“OU”).
c) poderá preencher manualmente o campo ID sem fazer
nenhuma alteração na estrutura da tabela, desde que X AND Y vai resultar em 1 apenas se ambos forem 1;
preencha inicialmente os outros dois campos.

7
X OR Y vai resultar em 0 apenas se ambos forem 0; c) III e IV

OK, OK! Seguem exemplos: d) I e III

0 AND 0 = 0; 0 AND 1 = 0; 1 AND 0 = 0; 1 AND 1 = 1; e) II e IV

0 OR 0 = 0; 0 OR 1 = 1; 1 OR 0 = 1; 1 OR 1 = 1; - RESOLUÇÃO –

Quando a “palavra binária” apresenta mais de um Vamos lá... programação não é muito a minha praia (meu
algarismo, analisamos cada um deles isoladamente, como negócio é redes de computadores), mas vamos ver no que
no exemplo abaixo: vai dar...

01 AND 00 se analisa assim: 0 AND 0 e 0 AND 1 (primeiro Programar é dar ordens ao computador. Normalmente
algarismo AND primeiro algarismo, depois segundo chamamos de programa um conjunto de ações,
algarismo AND segundo algarismo). seqüencialmente dispostas, que o computador deve
realizar. Veja um exemplo simples de programa escrito
010 OR 011 = 011; 0111 AND 1010 = 0010 em português claro (chamamos isso de algoritmo, ou
seja, não é um programa propriamente dito, mas apenas
Pronto! Basta, agora, analisar cada um dos ZEROS e UNS uma descrição de como o programa vai funcionar, é uma
dos dois números citados na questão e nós obteremos o espécie de “rascunho” da lógica de funcionamento do
resultado: X=00111000; Y=11110011; programa).

00111000 AND 11110011 = 00110000 :: Inicio do Programa

00111000 OR 11110011 = 11111011 X=5;

- RESPOSTA: C – O Gabarito Oficial está correto Y=10;

18/07/2003 - Resolução TRF 2002 - Questão 39 Enquanto X<10 faça o seguinte:

Escreva na tela X+Y;


Olá pessoal do ponto,
X=X+1;
Gostaria primeiramente de agradecer ao Prof. Vicente
Paulo por suas palavras gentis em seu ponto 137 (vou
Fim do Enquanto
contratá-lo como meu assessor de marketing pessoal ;-P).
Gostaria de agradecer ao Leandro e Fabiano por seus e-
:: Fim do programa
mails de boas vindas! Pois é, hoje somos uma grande
família (não só os professores do ponto, mas todos os
Não vamos analisar esse programa agora... é assunto
alunos desse “Brasilzão”!). Gostaria de mandar um abraço
para uma apostila inteira! Eu escrevi este programa para
ao meu amigão Sérgio Carvalho (estou guardando suas
ilustrar como é possível dar ordens a um computador e
aulas de estatística também... na faculdade eu vou cursar
que isso não é uma coisa muito complicada (tá bom, se o
essa disciplina a partir de agosto... e sei que já estou
programa fosse feito em uma linguagem apropriada de
aprovado!)
programação, não seria em português).
Sigamos para a questão mais chata da prova...
Há vários tipos de “lógicas de programação” ou “estilos de
programação”, dentre as quais podemos citar:
- QUESTÃO 39 –
Programação seqüencial, programação estruturada (como
o algoritmo anterior) e programação orientada a objetos.
Analise as seguintes afirmações relativas a técnicas e
recursos de programação.
Na última, que é o assunto da questão, a forma de
programa ganhou auxílios e “poderes” que as maneiras
I. Na Programação Orientada a Objetos os métodos
anteriores não apresentavam ou que, quando
definem o que um objeto armazena e os atributos definem
apresentavam, deixavam o programador em maus lençóis
os serviços que podem ser solicitados a um objeto.
para resolver os problemas propostos.
II. Na Programação Orientada a Objetos, quando uma
A OOP (Programação Orientada a Objetos) é um conceito
classe é instanciada, um método
relativamente novo (se compararmos com os outros
métodos de programação) e traz à tona uma série de
construtor pode ser utilizado caso haja necessidade de
termos e conceitos dependentes como as idéias de
atribuir valores iniciais aos atributos.
Objeto, Método, Propriedade, etc. Veja um exemplo deste
tipo de programa (outro algoritmo).
III. Em um programa, se um contador não é inicializado,
os resultados desse programa provavelmente serão
Note que, no programa abaixo, o que estiver entre
incorretos. Esse é um exemplo de erro de lógica.
CHAVES não faz parte do programa, é apenas uma
associação com o item da questão da prova...
IV. Omitir o tipo do valor de retorno em uma definição de
função não é considerado erro se o valor a ser retornado é
:: Início do Programa
um tipo padrão da linguagem de programação utilizada.
::Definição do Objeto “Cadeira” (Objeto da Classe
Indique a opção que contenha todas as afirmações
“Mobília”)
verdadeiras.
::O que se pode fazer com esse objeto?
a) I e II
Sentar
b) II e III

8
Arrastar (para um local) seqüenciais (de linguagens como NATURAL, COBOL,
etc.)...
Limpar
Vamos dar nomes aos bois:
Lavar
Objetos: são os indivíduos, definidos no programa, de
Pintar quem se podem alterar características. Na verdade, um
objeto propriamente dito é um conjunto de características,
::Quais são suas características? estados e ações definidas. É como um substantivo
comum, no nosso caso: “cadeira”.
Nome
Instâncias: são as aparições desses tipos de objetos na
Altura rotina do programa, ou seja, no nosso programa, são
“Cadeira1” e “Cadeira2”. É como especificar “ESTA
Largura CADEIRA” ou “AQUELA CADEIRA” e não simplesmente
dizer CADEIRA.
Cor
Propriedades (ou atributos): São as características
Peso inerentes ao objeto. Por exemplo, toda cadeira tem
Altura, Largura, Peso, Cor. Mesmo que cada instância de
::Fim da Definição do Objeto uma cadeira tenha valores diferentes para um
determinado atributo (exemplo, uma cadeira com a cor
::Início da definição das funções AZUL e a outra cadeira com a cor VERDE), esse atributo
sempre significará a mesma coisa (no caso acima, a cor
Função Verificar_Estado(Objeto; Retorna um texto) {Item do objeto).
IV}
Métodos: são as ações que podemos (usuários) realizar
Se Objeto.Altura = Altura Original e Objeto.Cor = Cor com o objeto. Exemplo, uma cadeira, por sua própria
Original Então definição, pode ser lavada, limpa, arrastada e “sentada”.
Os métodos são as ações inerentes ao objeto.
Retorna “A ” + Objeto + “ está em ótimo estado”
Classe: Conjunto de características comuns a vários
Senão objetos. Todo objeto é criado, pelo programador, baseado
em uma classe existente. Imagine que o homem vai criar
Retorna “A ” + Objeto + “ está em péssimo estado” uma “CADEIRA”, como ele a classificaria? Qual o seu
intuito? O que ela fará? A cadeira é um objeto da classe
Fim do Se MOBÍLIA, pois usa as principais características definidas
nesta (pode ser movida, fica normalmente dentro de casa,
Fim da Função etc.).

::Fim da definição das funções Função: é um pequeno pedaço do código dentro do


programa (chamado de sub-rotina) que realiza um
::Início da Rotina Principal do Programa conjunto de ações independentes da seqüência da rotina
principal do programa e que, na maioria das vezes, traz
Criar nova Cadeira: nome Cadeira1 {ItemII} um resultado (algumas funções não precisam retornar –
trazer – resultados).
Cadeira1.Limpar
Vamos tentar trazer para a nossa questão:
Cadeira1.Arrastar (para a sala)
O Item I está ERRADO porque atribui aos métodos a
Cadeira1.Sentar função dos atributos (propriedades) e vice versa.

Criar nova Cadeira: Nome: Cadeira2; Altura: 1m; Cor: O Item II está CORRETO, veja no meu programa a linha
azul {Item II} onde está “Item II” Aquilo é um método construtor que já
define os valores das propriedades Altura e Cor a instância
Enquanto Indice < Cadeira2.Altura faça o seguinte: {Item “Cadeira2” que está sendo criada naquele momento.
III}
O Item III está CORRETO, e no nosso programa temos um
Cadeira2.Altura = Cadeira2.Altura – 1cm caso interessante na linha que aponta para esse item.
Note que o programa vai repetir aquele Bloco de ações
Índice = Índice + 1 enquanto um certo número “Índice” for menor que a
altura de “Cadeira2”, mas este “índice” não foi definido
Fim do enquanto em lugar algum. Alguém aí sabe que valor ele tem?!?!
Nem o programa saberá quando chegar a esse ponto. O
Escreva na tela Verificar_Estado(Cadeira2) Índice é um contador, um número existente apenas para
“ordenar” um bloco de ações repetitivas (note que dentro
::Fim da Rotina Principal do Programa do bloco do “Enquanto” há uma instrução para
incrementar o Índice: “Indice = Indice + 1”) e se este não
:: Fim do Programa for determinado anteriormente ao seu primeiro uso no
programa, não digo que teremos “RESULTADOS
Veja que nós já escrevemos este programa em função de ERRADOS” como fala a questão, mas o termo certo seria
um objeto chamado “Cadeira” e a lógica de programação “RESULTADOS IMPREVISÍVEIS” (e a imprevisibilidade é,
girou em torno de, apenas, alterar as características deste depois do salário e dos prazos, o maior terror dos
objeto. Segundo os programadores (e eu não duvido), a programadores!). Isso é um erro de lógica, ou seja, como
programação orientada a objeto é mais fácil e mais rápida chamamos aqui no Recife: “Jumentice” do programador.
de aprender... Mas vá dizer isso aos programadores

9
O Item IV está ERRADO. Quando escrevemos uma função,
devemos indicar QUE TIPO de dados ela vai retornar c) em uma rede que opera por difusão (broadcasting),
(Texto, Número Inteiro, Número Fracionário, etc.) mesmo todas as informações são enviadas ao nó central, que é o
que uma linguagem de programação possua um “valor responsável por distribuí-las a todos os nós da rede.
padrão” para o tipo de dados retornado por uma função. Devido a esta característica as redes Estrela não podem
Verifique no nosso pequeno programa o que temos: Uma operar por difusão.
função chamada Verificar_Estado(Objeto) que retornará
necessariamente uma informação de texto. d) Em uma rede Anel, quando uma mensagem é enviada
por um nó, ela entra no anel e circula até ser retirada pelo
- RESPOSTA: B – O Gabarito Oficial está Correto nó de destino, mas nunca retorna ao nó de origem.

Só para Constar, o nosso “programinha” resulta em uma e) ao contrário da topologia Barramento, a topologia Anel
mensagem de texto na tela que diria “A Cadeira2 está em pode empregar interfaces passivas nas quais as falhas não
péssimo estado”. Diria isso se o Indice tivesse sido causam a parada total do sistema.
definido antes... agora fica impossível prever se essa será
mesmo a mensagem ou se a mensagem é a de “ótimo - RESOLUÇÃO –
estado”.
Pronto! Entramos na minha praia: Redes de computadores
Pessoal, acho que é isso... espero ter sido claro o (é o assunto que eu mais gosto). Vamos à resolução da
suficiente, mas lembrando que esse é, para mim, um dos questão...
mais chatos assuntos na informática. Para que todos os
conhecimentos exigidos nesta questão fossem bem Primeiramente, uma rede de computadores é uma ligação
compreendidos, seria necessário apresentá-los todas as entre computadores, ou seja, uma forma de manter vários
noções de OOP e Programação estruturada (ou uma computadores interligados com a finalidade de trocar
grande parte). dados entre si. Para que haja uma rede, é necessário que
os computadores (todos eles) possuam um equipamento
Qualquer dúvida a respeito deste ponto, mandem um e- conhecido como Placa de Rede.
mail para contato@joaoantonio.com ou para
joaoantonio@pontodosconcursos.com.br (notem que o Toda rede de computadores é constituída baseando-se em
meu mail do ponto é joaoantonio e não j_antonio – uma topologia. A topologia da rede, como a própria
mudou!!!). questão diz, descreve a forma como os computadores
estão ligados entre si, a topologia é meramente um
Hoje é só... (não deu pra fazer duas, essa cobriu a cota)... conceito, um “esquema” que descreve como os dados vão
“fluir” pela rede e como os computadores estão
Abraços, fisicamente conectados.

João Antonio Há basicamente três tipos de topologias que merecem ser


estudados (os demais são meramente misturas ou
variações destes): Barramento (ou Barra), Anel e Estrela.
23/07/2003 - Resolução TRF 2002 - Questões 40 e 41
Uma rede Barramento (clique aqui) liga vários
Oi “concurseiros”, computadores em um condutor (cabo) central. Um
computador dispara seus sinais elétricos para a rede e
Estamos aqui de novo para mostrar a resolução das todos os computadores recebem o sinal elétrico, mas
questões 40 e 41 da prova do TRF de 2002 (está quase somente o computador que tem o endereço citado no
acabando). sinal enviado o aceita. Chamamos essa forma de
transmissão dos sinais de Difusão (Broadcast). Na rede
Antes de mais nada, gostaria de informar aos que vão barramento, as placas de rede dos computadores (ou
fazer o concurso de Auditor de Fortaleza que já estou interfaces, como chamadas na questão) funcionam de
compilando uma série de informações acerca daqueles maneira passiva, ou seja, apenas recebem os sinais e não
assuntos que muita gente estranhou (Datawarehouse, os retransmitem, portanto, se um computador estiver com
Data mining, cubos, Business Inteligence, etc...) não se problemas na rede, ele não compromete o funcionamento
preocupem, são apenas conceitos! Logo que terminar a da rede.
prova do TRF, vou disponibilizar esses assuntos para
vocês! Numa rede Anel (clique para ver), os computadores são
ligados a um condutor (cabo) central que forma um
caminho fechado. Nesta topologia, o computador envia
seu sinal elétrico, que circula pelo anel (teoricamente nos
- QUESTÃO 40 – dois sentidos, mas na prática, na maioria das redes anel
atuais, a transmissão é unidirecional) e é recebido pelo
A topologia de uma rede de comunicação refere-se à computador de destino, que devolve o sinal até voltar ao
forma como os enlaces físicos e os nós de comutação computador de origem, para que este possa enviar
estão organizados, determinando os caminhos físicos novamente. Todos os computadores do Anel são
existentes e utilizáveis entre quaisquer pares de estações envolvidos nessa “conversa” e são necessários para a
conectadas a essa rede. Com relação às topologias de retransmissão do sinal, ou seja, as placas de rede, nesta
redes é correto afirmar que topologia, funcionam de forma ATIVA, como repetidores
(um repetidor é apenas um equipamento que amplifica o
a) em uma rede Estrela cada nó é interligado a um nó sinal elétrico para que este possa trafegar através de
central, através do qual todas as mensagens devem distâncias maiores), quando uma destas placas de rede
passar. falha, todo o funcionamento da rede poderá ser
comprometido.
b) em uma rede Anel a comunicação entre estações só
será possível se todas as estações estiverem em A topologia estrela (veja aqui) é a mais usada atualmente.
funcionamento. Quando uma estação pertencente à rede é Conta com um concentrador (nó central – note que cada
desligada, a comunicação entre as demais estações é computador na rede é chamado também de nó) que
interrompida, mesmo que todas as estações utilizem recebe todos os dados e os retransmite aos demais nós.
repetidores externos.
10
Todos os computadores da rede estrela são ligados ao nó c) o ruído impulsivo é não contínuo e consiste em pulsos
central. A rede estrela também opera por difusão (na irregulares e com grandes amplitudes, sendo de
minha opinião, isso depende do equipamento central, se prevenção difícil. Tais ruídos podem ser provocados por
for um HUB, um SWITCH, haverá diferenças, mas depois diversas fontes como, por exemplo, distúrbios elétricos
veremos isso). As placas de rede dos computadores em externos. Este tipo de ruído é, em geral, pouco danoso em
estrela também funcionam de forma passiva, ou seja, não uma transmissão digital e é a maior causa de erros de
agem como repetidores, portanto uma falha em um deles comunicação na transmissão analógica.
não afeta o restante da rede, mas uma falha no nó central
causará a falha em toda a rede. d) a quantidade de ruído presente numa transmissão é
medida em termos da razão entre a potência do sinal e a
A Alternativa “a” está CORRETA (Pronto, na prova, você potência do ruído, denominada razão sinal-ruído.
nem leria as demais, não é? Mas vamos analisar todas as
outras). e) quando sinais de diferentes freqüências compartilham
um mesmo meio físico pode-se obter um ruído
A Alternativa “b” está ERRADA porque se a rede usa denominado crosstalk.
repetidores externos (amplificadores de sinal), mesmo
com a perda de um repetidor da placa de rede, o sinal não - RESOLUÇÃO –
será perdido, será regenerado pelos repetidores externos.
Se um computador na rede Anel é desligado, isso pode Ahhhh! Os defeitos das transmissões... Tem coisa que dá
comprometer a qualidade e a potência do sinal que mais raiva? Você jura que está se conectando à Internet a
trafega na rede, visto que os computadores são 56Kbps (máximo dos modems atuais) e consegue apenas
necessários para regenerar (amplificar) o sinal nas redes 42Kbps (média aqui em Recife). Veja conceitos simples,
anel, mas como há repetidores além dos repetidores das dos defeitos de transmissão:
placas de rede, não há tanto problema.
Atenuação: perda gradativa do sinal que trafega pelo
A Alternativa “c” está ERRADA. A definição de Difusão está condutor (fio). O sinal elétrico vai se “perdendo” enquanto
meio “comprometida” porque na rede barramento não há trafega pelo fio e quanto maior a extensão do fio, mais
nó central (a não ser que se considere o próprio condutor atenuação haverá. Para que não haja perda total, em
como nó – coisa que nunca vi) e esta funciona por determinados pontos, deve haver um equipamento
difusão. Difusão é transmitir o sinal para todos os nós, chamado REPETIDOR para regenerar (amplificar) o sinal.
independentemente de se há ou não nó central (que, por Isso não é bem um “defeito”, é uma condição física dos
sinal, é um privilégio da rede Estrela). A rede estrela fios, é uma limitação do meio.
também pode operar por difusão, e, neste caso, o erro se
torna óbvio na alternativa. Ruído Térmico: é provocado pela agitação dos elétrons no
meio físico (claro, quando eles se movem, o fio
A Alternativa “d” está ERRADA porque a mensagem (sinal) “esquenta”). Este ruído é uniforme em todo o condutor.
é enviada pelo Anel e sempre retorna ao emissor para que
este possa começar a enviar as mensagens seguintes. Ruído de Intermodulação: causado pela presença de
vários sinais de outras freqüências no mesmo meio físico
A Alternativa “e” está ERRADA porque na topologia Anel, (cabo). Seria mais ou menos como aquele rádio que está
as placas de rede (interfaces) são necessariamente captando sinais de duas estações ao mesmo tempo... não
ATIVAS, portanto, agem como repetidores. Uma parada dá para ouvir bem nem uma nem outra (eu imagino um
em uma das interfaces pode causar falha geral na rede. A “pagode” misturado com Mozart).
rede barramento usa interfaces passivas.
Crosstalk: é muito comum em sistemas telefônicos, é a
- RESPOSTA: A – O Gabarito Oficial está Correto chamada “linha cruzada”. É provocado pela proximidade
entre condutores. Um fio induz um campo magnético em
EEEIIII! Atenção para uma coisa! Ao responder uma outro fio próximo, alterando as características dos sinais
questão desta na prova, se você tem certeza que a presentes neste.
alternativa “a” é a correta, porque você ainda teima em
ler as demais?! Esqueça-as! Se você já achou a Ruído Impulsivo: Não é contínuo. Acontece de vez em
alternativa correta, PULE PARA A PRÓXIMA QUESTÃO!!! quando, por causa de interferências de equipamentos
(isso é só um lembrete!) externos (ligue um chuveiro elétrico ou o seu ar-
condicionado e veja o que acontece com o monitor do
computador). São pulsos elétricos de grande amplitude
(muita corrente elétrica), difíceis de prevenir, muito
- QUESTÃO 41 – danosos às transmissões digitais e quase não afetam as
transmissões analógicas.
Em qualquer transmissão nos sistemas de comunicação, o
sinal recebido consiste no sinal transmitido, modificado Quando se deseja medir a quantidade de rido em uma
por várias distorções impostas pelas características do linha de transmissão, mede-se a potência do sinal real, a
meio físico, adicionado de outras distorções inseridas potência do ruído e calcula-se uma razão (divisão) entre
durante a transmissão devido à interferência de sinais elas. Essa razão é chamada razão sinal-ruído e é medida
indesejáveis denominados ruídos. O ruído é um dos em decibéis (db).
maiores limitantes do desempenho de sistemas de
comunicação. Em relação às características dos ruídos, é Diante destes conceitos, tente responder a questão, mas
correto afirmar que aqui segue a explicação:

a) o ruído térmico é provocado por uma interferência A alternativa “a” está ERRADA porque atribui ao ruído
indesejável entre condutores próximos que induzem sinais térmico o conceito de Crosstalk.
entre si.
A alternativa “b” está ERRADA porque devolve o favor,
b) o crosstalk é provocado pela agitação dos elétrons nos atribuindo ao Crosstalk a definição de ruído térmico.
condutores, estando presente em todos os dispositivos
eletrônicos e meios de transmissão. A alternativa “c” está ERRADA porque, apesar de definir
perfeitamente o ruído impulsivo, ela cita que é pouco

11
danoso às transmissões digitais e muito danoso às haveria indução eletromagnética de um fio no outro,
analógicas (e é justamente o contrário!!!) prejudicando o tráfego de dados na rede. Nenhum
projetista (“normal”) sugere que isso seja feito.
A alternativa “d” está CERTA, essa é realmente a perfeita
definição da Razão Sinal-Ruído. A alternativa “b” está ERRADA, colisões são “batidas”
entre sinais elétricos provenientes de dois ou mais
A alternativa “e” está ERRADA porque atribui ao Crosstalk computadores quando estes trafegam ao mesmo tempo
a definição de Ruído de Intermodulação. pela rede. Essas colisões acontecem não por causa dos
cabos, mas por causa do método de acesso à rede
- RESPOSTA: D – O Gabarito Oficial está Correto (inerente à arquitetura da rede), ou seja, é uma coisa
lógica, não física. E nas redes que usam HUBs (redes
estrela) os cabos são par-trançado (UTP ou STP), esses
cabos citados na questão eu mesmo não conheço...

24/07/2003 - Resolução TRF 2002 - Questões 42 e 43 A alternativa “c” está ERRADA, pois acesso remoto refere-
se a conectar-se a uma rede estando fora da estrutura da
Olá pessoal, mesma, como, por exemplo, fazer a conexão através de
uma linha telefônica e um modem. Se você não sabia
Pensei que a ESAF escaparia ilesa nesta prova, mas disso, lembre-se: HUB é usado para redes com cabos.
durante as correções eu encontrei uma mácula em
informática, a questão 43, que é resolvida neste ponto... A alternativa “d” está ERRADA porque Ethernet é o nome
dado ao tipo mais comum de arquitetura de rede
Para todos aqueles que me escreveram sobre o concurso atualmente usada em LAN (rede local). A grande maioria
de AFRF Política e Administração Tributária, gostaria de das redes locais da atualidade seguem o padrão Ethernet.
informar que “é muita areia pro meu caminhão”. Como
ainda não sou formado, não tenho TODOS os A alternativa “e”, é claro, está CORRETA pois descreve as
conhecimentos necessários para ajudá-los a cumprir formas de conexão à rede por meio de fios e por meio de
TODOS os assuntos deste certame... Tenho como ajudá- enlaces sem fio.
los para concursos em que informática é uma “matéria
acessório”, mesmo quando o nível é difícil, como na - RESPOSTA: E – O Gabarito Oficial está Correto.
ESAF... Mas esse concurso a que me refiro (AFRF - Política
e Administração Tributária) é muito específico e beneficia
aqueles que são Analistas de Sistemas (o que futuramente
serei), embora seja aberto a quaisquer formações de nível - QUESTÃO 43 –
superior... Sei, pelo menos, que atualmente sou capaz de
me basear em certos livros para resolvê-las, mas, quem Em relação às características de uma rede de
sabe um dia eu seja capaz de resolvê-las todas sem a computadores, aos equipamentos relacionados a ela e
ajuda das bibliografias... :-) protocolos utilizados é correto afirmar que

Enquanto isso, voltemos à prova do TRF 2002... a) um roteador é simplesmente uma caixa de conexão
para os cabos que transmitem dados através da rede. Os
- QUESTÃO 42 – roteadores representam uma alternativa fácil para
conectar cabos, eliminando falhas que vierem a surgir.
Com relação a instalação e características de redes de
computadores é correto afirmar que b) em uma LAN Ethernet cada quadro transmitido vai para
todas as estações, mas só aquela que tem um endereço
a) existem vários modos de passar o cabo através do igual ao do destinatário aceita a mensagem. Desta forma,
espaço do escritório. É recomendado que se utilize o apenas uma estação por vez pode enviar mensagens,
mesmo duto utilizado pelos cabos de energia elétrica logo, quanto mais estações na rede, pior sua
devido à proteção já existente neste tipo de duto. performance.

b) se devem manter as configurações dos fios nas duas c) uma VPN é como uma Internet privada, à qual somente
pontas dos cabos seguindo-se os tipos T568A e T568B. os funcionários da empresa têm acesso. Através de uma
Todos os cabos que forem utilizados para conectar um VPN os funcionários da empresa podem comunicar-se via
computador a um HUB devem utilizar o tipo T568A em e-mail, compartilhar arquivos, formulários online,
uma extremidade e o tipo T568B na outra. Caso contrário, aplicativos, bancos de dados, cronogramas e outros
o índice de colisão na rede será elevado. recursos.

c) acesso remoto é a tecnologia que conecta um d) o Internet Protocol (IP) é um dos principais protocolos
computador a um Hub utilizando conexão de rede sem fio em uma rede TCP/IP e é responsável pelo transporte de
do tipo infravermelho. datagramas entre a máquina de origem e a máquina de
destino. Cada datagrama é dependente dos outros
d) uma Ethernet é uma Intranet quando esta tem acesso datagramas trafegando na rede e devem ser estabelecidas
contínuo à Internet ou a outra Intranet. conexões lógicas na comunicação.

e) em vez dos dados serem transmitidos por impulsos e) O User Datagram Protocol (UDP) é um protocolo de
elétricos correndo por fios de cobre, as conexões sem fio transporte que presta um serviço de comunicação
usam impulsos produzidos por microondas, luzes de laser, orientado a conexão e com garantia de entrega.
sinais de rádio ou luz infravermelha.
- RESOLUÇÃO –
- RESOLUÇÃO –
Um roteador é muito mais que uma simples caixa para
Essa é simples de resolver: conectar fios, ele é um equipamento que deve estar
interligando vários segmentos de uma rede para melhorar
A alternativa “a” está ERRADA porque não se deve deixar o tráfego e escolher a melhor rota para os pacotes
passar o cabo da rede junto com os cabos de energia pois trafegarem. A “simplesmente caixa de conexão” a que a

12
questão se refere é o HUB, portanto, a alternativa “a” está Carvalho, que não está mais entre os entes queridos (não
INCORRETA. fisicamente)... Hoje, dia 25/07/2003, faz exatamente 7
anos que ele faleceu e a saudade ainda “Bate forte”... :’-(
A propósito, PACOTE é o nome dados aos pequenos
pedaços das informações que trafegam pela rede. Toda Vamos às duas últimas!
informação que trafega pelas redes é dividida em
pequenos pedaços chamados “pacotes”. - QUESTÃO 44 –

Eu achei essa questão estranha quando a li pela primeira O serviço de correio eletrônico possibilita a rápida troca de
vez e continuo achando estranha agora... Nas redes de informações entre usuários. Por meio desse serviço são
arquitetura Ethernet, cada pacote (quadro) é transmitido trocadas mensagens e até documentos entre seus
para todas as estações (Computadores) mas só o usuários. Com relação ao uso, configuração, protocolos e
destinatário com o endereço descrito no pacote o recebe... servidores de correio eletrônico é correto afirmar que
até aí tudo bem! Mas nas redes Ethernet, vários
computadores podem transmitir seus pacotes ao mesmo a) o Internet Mail Access Protocol (IMAP) é um protocolo
tempo, pois essa arquitetura baseia-se em CSMA/CD (um mais complexo que o POP, por meio do qual as máquinas
método de acesso ao meio – aos cabos – que permite dos usuários podem acessar mensagens nos servidores de
múltiplo acesso – vários computadores transmitindo ao correio eletrônico.
mesmo tempo). Concordo também que quanto mais
computadores estiverem ligados à rede, maior será a b) o POP define comandos, permitindo que as mensagens
perda de desempenho... Essa questão foi tida como a possam ser enviadas, mas não acessadas.
correta, mas ela está ERRADA por causa do trecho
“...apenas uma estação por vez pode enviar c) entre os recursos do SMTP pode-se destacar a
mensagens...”. possibilidade do compartilhamento de caixas postais entre
usuários membros de um grupo de trabalho.
Uma VPN é uma Rede que usa a estrutura física da
Internet para conectar empresas a suas filiais d) quando um usuário se conecta a um servidor SMTP
(normalmente) mas que trafega dados criptografados utilizando um cliente SMTP, ele pode solicitar informações
(escritos de forma estranha) para que estes, se sobre as mensagens, partes das mensagens ou as
interceptados, não sejam entendidos. A VPN é uma rede próprias mensagens, podendo verificar o tamanho de uma
fisicamente pública, mas logicamente privada. Apesar de mensagem antes de solicitar sua transferência.
usar os cabos da Internet, parece que os dados estão
trafegando por uma rede completamente privada e e) um servidor de correio eletrônico deve ser configurado
segura. A definição nesta questão não está errada, mas o como um servidor POP e estar aguardando uma conexão
trecho “é como uma Internet privada” leva a interpretar na porta UDP número 21.
como se o conceito apresentado falasse de Intranet.
- RESOLUÇÃO –
De todas as alternativas desta questão, eu acredito que O serviço de correio eletrônico (E-mail) permite que o
esta é a menos ERRADA. usuário envie e receba mensagens de correio pela
Internet.
A alternativa “d” diz que o protocolo IP, que é um
protocolo de Rede, é responsável pelo transporte dos Para que este serviço funcione, é necessário que haja
pacotes, e isso é falso... o protocolo IP é responsável pelo protocolos (regras de comunicação) que permitam o fluxo
roteamento dos pacotes (ou seja, a escolha do melhor de dados entre os computadores envolvidos (aliás, isso
caminho para que os pacotes possam ser transportados). não é privilégio do serviço de e-mail, TUDO na Internet só
O protocolo que transporta pode ser o TCP ou o UDP. funciona se for por meio de protocolos corretos).

O protocolo TCP transporta os pacotes com garantia de O Protocolo POP e o protocolo IMAP são usados para
entrega, ou seja, ele se “preocupa” com a integridade dos receber mensagens (não para enviá-las). O protocolo POP
dados transmitidos. O protocolo UDP dá preferência à exige que haja, no computador do usuário, um programa
velocidade da transmissão, não à integridade dos dados, cliente (no nosso caso, o Outlook, ou o Eudora, ou
portanto, ele não é orientado à conexão nem oferece qualquer outro programa de correio eletrônico) porque as
garantias de entrega, o que faz a alternativa “e” ser mensagens serão enviadas para o computador do usuário
considerada ERRADA também. e deixarão a caixa postal no servidor.

- RESPOSTA: NÃO HÁ (Letra C pode ser cogitada, mas O Protocolo IMAP é mais auto-suficiente, ele traduz o que
com muita benevolência) – O Gabarito Oficial apresentou existe na caixa postal do usuário para qualquer outra
letra B e está ERRADO (não lembro se esta questão foi aplicação ler de forma simples, por exemplo: quem pega
anulada) E-mails pela Web (Webmail tipo BOL, Yahoo, Hotmail,
Zipmail, IG, etc.) está lendo, naquela página, o resultado
Bom pessoal, acho que é isso... trarei as duas últimas do trabalho do protocolo IMAP, transformando-o em uma
questões no meu próximo ponto... página da Web para ser lido pelo programa navegador do
usuário em casa. O protocolo IMAP não traz as mensagens
Fiquem com Deus, para o computador do usuário, apenas as apresenta da
forma como estão DIRETAMENTE NA CAIXA POSTAL.
João
Ambos os protocolos trabalham sobre o protocolo de
transporte TCP (que garante a entrega dos pacotes) e não
25/07/2003 - Resolução TRF 2002 - Questões 44 e 45 -
sobre o UDP (que é rápido, mas não confiável). Essa idéia
Acabou!!!
de “trabalhar sobre” ou “acima” é baseada na estrutura
dos protocolos atuais, que trabalham em “pilhas”, ou seja,
Oi pessoal do Ponto, um sobre o outro... (vou preparar uma aula sobre isso).

Finalmente terminamos a prova do TRF 2002, essas são Dessa forma, vemos que a alternativa “a” está correta
as últimas duas questões analisadas deste concurso. (embora o termo “mais complexo” tenha ficado meio
“desconfiável”), a alternativa “b” está errada, ao afirmar
Eu dedico este ponto ao meu amado Pai, João Gomes de
13
que o protocolo POP permite o envio de mensagens e não O funcionamento da Web é bem simples... Um servidor
o acesso a estas e a alternativa “e” também está errada, (Computador) possui a página dentro de si. Você (usuário,
porque atribui ao protocolo UDP a responsabilidade de ou também chamado cliente) deseja visualizá-la e faz a
realizar a conexão junto a um servidor POP (servidor de solicitação (através do endereço, como
recebimento de mensagens), pois o protocolo de “www.qualquercoisa.com.br”), depois disso, o Servidor
transporte usado é o TCP. entende sua solicitação e envia uma cópia da página até
seu computador. Um servidor pode atender a diversas
Já o protocolo SMTP é usado para enviar as mensagens solicitações de clientes ao mesmo tempo.
pela rede, e não para recebê-las. (No e-mail, é simples:
POP e IMAP recebem mensagens / SMTP as envia). Há dois tipos de programas para usar a WWW, os
programas clientes (ou navegadores) são os que usamos
Por isso as alternativas “c” e “d” estão erradas, ao em nossos micros e que usamos para ver as páginas e os
dizerem que há outras possibilidades para o SMTP, ele só programas servidores (que são instalados nos
envia mensagens... computadores servidores para responderem às nossas
requisições).
- RESPOSTA: A – O Gabarito Oficial está Correto
-QUESTÃO 45- (Ufa, é a última!!!) Diante disso, vemos que a alternativa “c” está ERRADA e
a alternativa “e” está CORRETA.
A World Wide Web (WWW) é um repositório online de
informações em larga escala que os usuários podem Na WWW, uma informação pode ser guardada em vários
procurar usando um navegador (browser). Tecnicamente, computadores diferentes, e pode ser encontrada através
a WWW é um sistema hipermídia distribuído que suporta de vínculos (links) entre esses “pedaços”, isso significa
acesso interativo. Um sistema hipermídia fornece uma que seu conteúdo é DISTRIBUÍDO, achou-se, então o erro
extensão direta de um sistema hipertexto. A diferença da alternativa “b” que não definiu corretamente seu
entre hipertexto e hipermídia está no conteúdo do conceito e ainda, de quebra, afirmou que a WWW é não-
documento: enquanto o hipertexto contém apenas distribuída.
informações textuais, documentos de hipermídia podem
conter informações adicionais, incluindo imagens e Quanto à alternativa “a”, não sei não... está muito
gráficos. Com relação às características da WWW e às estranha... Acho que ele quis dizer que os servidores
informações nela contida é correto afirmar que WWW (computadores que mantêm as páginas) devem ser
dependentes de outros servidores do mesmo tipo, ou seja,
a) os computadores usados para armazenar documentos que um servidor administre os recursos de outros
da WWW devem ter administração interdependente. servidores... isso está errado... na verdade, essa questão
ganharia o prêmio de “alternativa sem sentido” por não
b) o conjunto de informações contidas na WWW é ter ficado clara.
considerado não-distribuído por ser de domínio público e
pelo fato de a Internet não possuir um proprietário. Bem pessoal, acho que por hoje é só! Na próxima aula
trarei alguns assuntos importantes para a prova de
c) quando um navegador solicita uma página a um Fortaleza (depois de muitos pedidos) e após isso, farei
servidor WWW, este atende e fica aguardando uma comentários à prova do AFPS do ano passado!
confirmação do navegador, que deverá informar se a
solicitação foi atendida com sucesso. Só após esta Deus os abençoe a todos! Estudem!
confirmação o servidor poderá atender à solicitação de
outro navegador. João Antonio

d) todas as páginas da WWW que contém um documento


28/07/2003 - Como enfrentar o Cespe/UnB
hipermídia devem usar uma representação padrão
definida pelo ASP. Somente para o caso do documento ser
hipertexto a representação padrão será definida pelo Oi "ponteiros",
HTML.
alguns e-mails me foram enviados por concurseiros do
e) os navegadores apresentam uma estrutura diferente da Brasil sobre questões da Cespe, alguns me pediram
dos servidores WWW. Um servidor espera que um sugestões de como estudar para as provas desse órgão.
navegador abra uma conexão e solicite uma página No meu ponto de apresentação eu esclareci alguns pontos
específica. sobre isso, mas vou ser mais claro hoje (hoje, até, você
vão estranhar porque meu ponto nao será tao
- RESOLUÇÃO – grande!) ;-)

Na WWW (Web), as informações são dispostas em Quando o assunto é Cespe/UnB, devemos lembrar que as
páginas e estas organizadas em sites (locais) com provas, em sua maioria, são práticas, ou seja: quem usa
endereços únicos. Essas páginas podem conter Figuras, o micro, tem mais chances de fazer bonito! Quem não usa
sons, textos, hyperlinks (ligações com outras páginas) e o computador com certa freqüência terá mais trabalho
muito mais... para responder as questões propostas.

As páginas são, em sua quase totalidade, construídas com Dentre os assuntos possíveis, aqui vão explicações
a linguagem HTML (linguagem que define a estrutura detalhadas:
visual da página). As linguagens ASP, PHP, JSP são
apenas acessórios para o HTML quando esta não pode Hardware: Em alguns concursos, o Cespe/UnB tem
fazer tudo que a página oferece (como o acesso a bancos evitado incluir esse assunto no programa, o que não é
de dados, o acesso com senha, os sistemas de compras, esperado nos concursos da PRF e da PF (Delegado,
etc...). inclusive). Quando se pergunta sobre Hardware,
normalmente o exigido é o estudo de uma configuração
Lembre-se HTML constrói a “fachada” da página, enquanto completa de computador, ou seja, o conhecimento em
que ASP, PHP, JSP e outras constroem a “parte funcional” cada componente básico que forma a máquina em si.
da mesma. Portanto, a alternativa “d” está errada. Modems, processadores, placas de rede, placas de vídeo,
Discos rígidos, barramentos internos e externos
(especialmente as funções de cada um e a que
14
componentes se aplicam) sao muito comuns nestas Oi Pessoal do Ponto,
provas. Nao chegamos a ver conceitos de arquitetura
avançada (Registradores, instruções do processador, Depois de um longo e tenebroso inverno, estou de volta,
etc.). desculpem a demora, esta semana foi muito “cheia” para
mim e não deu para aparecer com novidades.
Windows: Basicamente Windows Explorer e as principais
formas de Excluir, Mover, Copiar, Criar e Renomear Segue a resolução das questões da ESAF para o Cargo de
arquivos e pastas. Na maioria dos casos, o Windows é Analista de Compras da Prefeitura do Recife, realizada no
deixado de lado (em um "segundo plano") e os poucos último dia 29 de junho. Posteriormente eu colocarei a
itens sobre ele são, quase sempre, de Explorer mesmo. resolução do último AFPS e as dicas de Datawharehouse e
Painel de Controle, a Ferramenta Localizar (pesquisar), as outros termos para o pessoal de Fortaleza!
Ferramentas de Sistema (Scandisk, Desfrgmentador)
podem aparecer de repente. Não há muita preocupação -QUESTÃO 56-
com essa prova, a não ser pelos "segredinhos" de
utilização do Explorer, como o uso da tecla SHIFT para Considere que durante a navegação na Intranet de uma
excluir arquivos sem passarem pela lixeira, entre outros... empresa, bem como na Internet, você observou que
algumas páginas, quando visitadas, apresentaram uma
Word: Sempre há uma questão de Word, mesmo que ela característica interessante. Quando visitadas pela primeira
nao seja APENAS de Word, ela está lá! Estude os vez, demoravam mais para carregar que quando visitadas
comandos da barra de ferramentas, e estude tambem as pela segunda vez. Com relação a essa situação, é correto
teclas de atalho dos comandos mais importantes (Salvar, afirmar que:
Abrir, Novo, Impirmir). Preste atenção às diferenças de
acionamento dos comandos Imprimir e Novo, que se a) para as páginas que apresentaram essa característica,
apresentam de formas diferentes se forem acionados de parte ou o total dos arquivos que as compõem podem ter
formas diferentes. Aprenda as principais técnicas de ficado armazenados em uma pasta temporária de sua
Selecionar e Mover o Cursor pelo texto. Ahhh! quase ia máquina.
me esquecendo! Estude Português também! A grande
maioria das questoes do Word mistura as técnicas do b) na primeira visita, as páginas que apresentaram essa
programa com Interpretação ou gramática! Existem casos característica estavam na Internet e na segunda elas
em que só se responde a questão se o candidato conhecer estavam na Intranet.
essas duas disciplinas, e BEM!
c) a informação só poderá ser verdadeira se as páginas
Excel: Cálculos basicamente. Algumas das principais visitadas estiverem armazenadas na Intranet.
ferramentas do programa sao exigidas, especialmente
aquelas que só pertencem ao Excel. Estude como d) a informação só poderá ser verdadeira se o navegador
funcionam os comandos visualizar impressão, e outros utilizado estiver com a segurança permitindo a escrita de
que, embora também existam no Word, funcionam de cookies.
maneira diferentes no excel. Vá consciente, também, de
que matemática será misturada com Excel para pregar-lhe e) na primeira visita a essas páginas foi utilizado o
certas "pegadinhas". protocolo HTTP e na segunda vez foi utilizado o protocolo
FTP.
Internet/Intranet: Navegação pelas páginas dos sites
(usando o Internet Explorer); Envio e recebimento de e- -RESOLUÇÃO-
mail (usando o Outlook Express); Conhecimento básico
em protocolos de comunicação e serviços associados a Em primeiro lugar, uma Intranet é um site restrito a uma
esses protocolos. Conhecimento nas principais formas de empresa. Sim, no conceito mais simples, Intranet não é
conexão com a Internet (ADSL, CABO, ISDN, Linha uma REDE, e sim um site construído e armazenado dentro
telafônica) inclusive em níveis de velocidade de acesso. da empresa e de acesso restrito aos funcionários da
Noções de segurança podem aparecer (para cargos da PF mesma. Exemplo: um banco qualquer possui um site na
pode ser mais comum), que, no caso, apresentam-se Internet ao qual todos têm acesso, como em
mais como meros conceitos... Formas de vírus, técnicas www.nomedobanco.com.br mas também possui, para
de ataque a sistemas, termos comuns dessa área. seus funcionários, um site que informa sobre o mercado
financeiro, dissídios coletivos da categoria, comunicados
Bancos de Dados: Nao costuma aparecer; internos, entre outros dados que só importam aos
funcionários. Esse site interno e restrito é a Intranet da
Backup: apesar de estar presente na maioria dos editais, empresa.
nao lembro de ter visto uma questao "escancarada" de
backup no Cespe como vejo em quase todo o concurso Diante disto, podemos afirmar que a alternativa “b” está
que a ESAF elabora. errada, porque se a página, na primeira vez que foi
visitada, pertencia à Internet (ou seja, estava armazenada
Noções de Informática na educação, medicina, em um computador – servidor – fora da empresa), ela
comércio, indústria...: "Besteira!!"... isso consta nos não poderia se tornar parte da Intranet da empresa de
editais, mas, na verdade, é só uma reuniao dos uma hora para outra, isso pode confundir os candidatos
conhecimentos adquiridos nos assuntos anteriores, que pensavam que Intranet é a REDE INTERNA DA
portanto, nada de STRESS quando isso aparecer no EMPRESA (na verdade, a maioria tem essa idéia).
programa da prova!
Todas as vezes que acessamos páginas, não importa se
Acho que é isso, qualquer dúvida, já sabem, escrevam um são da Intranet da empresa ou páginas em outros locais e
e-mail (quem ainda nao usa o Outlook, passe a usar, pois países, essas páginas são copiadas para o nosso
já irá se acostumar com as questoes da prova!)... computador antes de as lermos. Ou seja, se você,
concurseiro, está lendo isso que eu escrevi, é porque essa
Fiquem com Deus, até a próxima... página do ponto dos concursos já foi copiada para o seu
computador.
09/08/2003 - Resolução Analista de Compras Recife 2003
Como as páginas são formadas por vários arquivos
- Questões 56 a 58
(textos, imagens, animações, vídeos, sons, etc.), todos

15
esses arquivos que formam a página são copiados para
seu computador. Segundo: Normalmente, para a prestação do serviço de
Correio Eletrônico (E-mail) são disponibilizados dois
Na próxima vez que o acesso for realizado a essa mesma servidores (dois computadores) com funções distintas: O
página, o seu programa navegador (browser – o Internet Servidor de SAÍDA de e-mails (Servidor SMTP) é usado
Explorer) irá comparar as duas páginas (cada arquivo para enviar as mensagens que escrevemos e mandamos.
delas, cada figura, cada som, cada texto...), se a página O Servidor de ENTRADA (Servidor POP ou POP3 hoje em
da Internet for mais recente que a página em seu dia) é usado para receber e armazenar as mensagens que
computador, ele a trará novamente (afinal você tem que nos são enviadas.
ver informações atualizadas). Porém, se a página
presente em sua máquina for idêntica à página no site em Para termos acesso às mensagens armazenadas em nossa
questão, não é necessário trazer de lá, basta mostrar a caixa postal (no servidor POP) temos que nos identificar,
página que já está aqui no micro. Portanto, a alternativa com nosso nome (login) e nossa senha. Portanto, a
“a” está corretíssima! alternativa “d” está errada ao dizer que “em nenhuma
hipótese, será necessária a informação de uma senha”
A alternativa “c” está falsa, pois esse sistema funciona em para receber e-mails.
qualquer página, não importa de onde ela foi trazida.
Essa tem sido uma das mais comuns práticas dentre os
A alternativa “d” fala sobre a segurança em relação a provedores de acesso ultimamente: já nos é exigida uma
“cookies” (e desde quando biscoitos são inseguros, você senha no momento que recebemos e-mails, ou seja, no
pode até perguntar-se...). Cookie é o nome dado a um momento em que acessamos o servidor de ENTRADA de
pequeno arquivo de texto que é escrito em nosso e-mails (Servidor POP). Agora, até para enviar e-mails,
computador por algumas páginas da WWW no intuito de devemos nos identificar, apresentando um nome e uma
identificar o seu computador em um próximo acesso. senha (isso é bom para a empresa porque apenas utilizam
Exemplo: visite um site de uma “loja virtual” qualquer, o servidor de SAÍDA de e-mails os clientes cadastrados).
cadastre-se, coloque seu nome, entre outras informações
(menos, é claro, senha do banco) e saia da página... da Os nomes POP (ou POP3) e SMTP são dados aos
próxima vez que o acesso for realizado, a página já servidores devido ao fato de os protocolos usados para
apresentará o seguinte: “Olá João” ou “Olá fulano” (fulano recebimento e envio de e-mails são respectivamente
é o nome de quem está acessando, claro). Isso é feito esses (POP e SMTP). Com isso, as alternativas “b” e “c”
com um pequeno arquivo colocado em nosso computador estão erradas.
pela “loja virtual” no momento do nosso cadastro. Esse
arquivo é chamado cookie e é muito controverso do ponto No programa cliente de e-mail Outlook Express (que
de vista de segurança, afinal, deixar um site ESCREVER acompanha o Windows) permite que, durante o envio de
algo em nosso computador é muito estranho! mensagens, seja enviada a senha do usuário, portanto,
nada impedirá que o Outlook envie mensagens quando o
A alternativa “e” fala de FTP em vez de HTTP. Como já foi administrador fizer a alteração proposta, o que nos
dito, o protocolo que traz as páginas da Web para nossos permite concluir que a alternativa “a” está errada
computadores é o protocolo HTTP, o FTP é usado para também!
transferir arquivos (por exemplo, quando efetuamos
alguns downloads de provas e editais...). Portanto está Por fim, claro que, se o usuário vai ter que se identificar
falsa também. no momento do envio de mensagens, como reza o
enunciado da questão, o servidor que irá “aceitar” ou
- RESPOSTA: A - O Gabarito Oficial está correto “conferir” a autenticação é o servidor que MANDA
mensagens, portanto, o servidor SMTP. A alternativa “e” é
- QUESTÃO 57 - a correta!

O administrador das contas de correio eletrônico de uma - RESPOSTA: E – O Gabarito Oficial está correto
empresa, que utiliza para esse fim servidores POP3 e
SMTP, informou que, por uma questão de segurança, para - QUESTÃO 58 -
se enviar e-mail será necessário informar uma senha ao
servidor de e-mail e que ela deverá ser a mesma utilizada Deve-se tomar alguns cuidados com as informações
para o recebimento de e-mail. Com relação a essa armazenadas em um computador. Um dos cuidados mais
situação, é correto afirmar que: importantes é a realização de cópias de segurança
(Backup). Com relação ao backup, é correto afirmar que:
a) não será possível receber e-mail utilizando Outlook
Express. a) o mais importante é a realização, diária, da cópia de
segurança do Sistema Operacional de sua máquina.
b) o servidor de e-mail dessa empresa utiliza o protocolo
POP3 para envio e para recebimento de e-mail. b) quando se realiza uma cópia de segurança do conteúdo
de uma pasta que se encontra no disco principal de uma
c) o servidor de e-mail dessa empresa utiliza o protocolo máquina, por exemplo, disco C:, para uma pasta
SMTP para envio e para recebimento de e-mail. denominada BACKUP, no mesmo disco, a recuperação
total dos dados dessa pasta BACKUP é possível utilizando-
d) o administrador das contas de correio eletrônico dessa se apenas o Windows e suas ferramentas básicas, mesmo
empresa cometeu um erro ao informar que a referida se o referido disco for formatado.
senha deverá ser a mesma utilizada para o recebimento
de e-mail pois, para recebimento de e-mail, em nenhuma c) deve ser feita uma cópia de segurança dos arquivos
hipótese, será necessária a informação de uma senha. temporários do Windows sempre que se enviar um e-mail.

e) o servidor que irá autenticar a referida senha é o d) um backup incremental é aquele que copia somente os
servidor SMTP. arquivos criados ou alterados desde o último backup
normal ou incremental.
- RESOLUÇÃO –
e) uma cópia só pode ser considerada segura se for
Primeiro: Servidor é um computador que fica 24 horas por realizada em um disquete.
dia ligado à rede para responder às solicitações efetuadas
16
- RESOLUÇÃO – - RESOLUÇÃO -

Essa é fácil e sai bem rapidinho por eliminação: Dica: Muitas das questões da ESAF hoje em dia têm se
direcionado para a interação entre Word e Excel, portanto
a) Fazer cópia do Windows TODO DIA?!?!? Nem vem... preparem-se para questões como esta em Fortaleza!
Fala sério! Eu sei que o Windows não é muito bom do Usem Excel e transfiram dados para o Word, usem o Word
juízo, mas ter que copiá-lo todos os dias é inadmissível. e transfiram dados (copiar e colar) para o Excel, testem
Eu preciso fazer cópia dos MEU DADOS todos os dias, se tudo o que puderem testar acerca destes dois programas
for possível... (ERRADA) juntos.

b) Essa é muito boa: Eu faço uma cópia de alguma pasta Acho que essa será a resolução mais rápida até hoje:
em C:, coloco a cópia numa pasta chamada BACKUP no Quando se faz uma tabela de dados no Excel, em que se
mesmo disco (C:), depois eu formato do disco (ou seja, preenchem algumas células com números, algumas com
limpei todo o seu conteúdo)... O cara ainda quer que eu texto e algumas com fórmulas (cálculos), pode-se copiá-
consiga recuperar esses dados apenas usando os recursos las para um documento do Word. Quando a colagem é
pobres do Windows? Essa foi “dose pra leão” (não sei se efetuada no Word, a tabela do Excel aparece como uma
essa é uma expressão comum por esse “Brasilzão”, mas tabela do Word, perfeita, ou seja, mantém-se a estrutura
minha mãe fala muito isso...) (ERRADA) da tabela, com suas linhas e colunas bem organizadas. Os
dados também são mantidos, sejam textos ou números,
c) Nem preciso responder, não é? “Mandei um e-mail!!! são colados exatamente como foram copiados, sem
Rápido, tragam-me um disquete para copiar os arquivos diferenças.
temporários!!!” (ERRADA)
Apenas há diferenças com as células que contêm
d) Essa é a verdadeira definição de um Backup fórmulas, que, quando copiadas do Excel, são coladas no
Incremental (vejam o meu ponto 3) (CORRETA) Word apenas como células que contêm números, ou seja,
as fórmulas em si não serão transpostas para o Word,
e) Disquete é seguro?!!?!? Então tá! Vou pedir duas caixas apenas seus resultados.
ao Papai Noel, e é claro, quero que ele me visite no natal
junto com o Coelhinho da Páscoa... - RESPOSTA: B – O Gabarito Oficial está correto.

- RESPOSTA: D – O Gabarito Oficial está correto - QUESTÃO 60 -

09/08/2003 - Resolução Analista de Compras Recife 2003 Analise as seguintes afirmações relativas a banco de
- Questões 59 e 60 - Acabou!!! dados:

I. Em um banco de dados relacional a Chave-Primária


Olá novamente, pessoal do Ponto dos Concursos,
deve aparecer em todas as colunas da primeira linha de
uma tabela e representa o número total de dados válidos
Só para terminar a resolução da prova de Analista de
contidos na coluna correspondente;
Compras da Prefeitura de Recife, seguem as duas últimas
questões (só foram cinco e bem simples). Acredito que o
II. Em um banco de dados composto por uma série de
nível destas questões seja um pouco mais leve que o nível
tabelas, a Chave-Primária só poderá aparecer na primeira
que será enfrentado pelo pessoal que vai fazer a prova
tabela criada no banco, e representará a chave de acesso
para Auditor de Fortaleza, portanto, preparem-se mais!
aos dados contidos nas demais tabelas;
- QUESTÃO 59-
III. O número do CPF de um indivíduo pode ser utilizado
Durante a realização de uma tarefa, um usuário, como Chave-Primária de uma tabela; IV. Em um banco de
dados relacional uma tabela é acessível por qualquer
utilizando o Excel, criou e preencheu uma tabela com
campo, independente de este estar declarado como chave
textos, números decimais, valores percentuais e fórmulas
ou não.
do próprio Excel. Após selecioná-la, fez uma cópia dessa
tabela para a área de transferência do Windows, abriu o
Indique a opção que contém todas as afirmações
Word e, seguindo todos os procedimentos necessários,
verdadeiras:
colou a referida tabela no documento aberto no Word.
Considerando que não houve erros de sintaxe ou de
a) I e II
procedimento durante a criação da tabela no Excel, é
correto afirmar que:
b) II e III
a) foram perdidos os valores expressos em números
c) III e IV
decimais.
d) I e III
b) os valores das células preenchidas por fórmulas,
quando estavam no Excel, foram mantidos após a
e) II e IV
transferência para o Word, mas as fórmulas que geraram
os referidos valores não foram transferidas para o Word.
- RESOLUÇÃO –
c) todo o conteúdo da tabela foi transformado em um
Um banco de dados é uma estrutura organizada para
conjunto de parágrafos, com os valores das colunas
armazenamento de informações. Em um banco de dados
separados por ponto-e-vírgula e as respectivas linhas
há, no mínimo, uma tabela.
separadas por parágrafo.
Tabela é uma estrutura bidimensional, dividida em
d) foram perdidos os acentos das células preenchidas com
colunas (campos) e linhas (registros) para o
textos.
armazenamento de dados. Todo banco de dados se baseia
em tabelas, uma ou várias, dependendo do tipo do banco
e) as células preenchidas com fórmulas no Excel
e de sua finalidade.
aparecem vazias no Word.

17
- QUESTÃO 21 -
Cada coluna de uma tabela é chamada campo, e
armazena apenas um tipo de dados, como o nome ou o A World Wide Web é um repositório on-line de
telefone de alguém. informações em larga escala que os usuários podem
procurar, usando um programa aplicativo interativo
Cada linha da tabela é um registro e representa uma chamado navegador (browser). Com relação à navegação
informação completa a respeito de um indivíduo da tabela, na Web, é correto afirmar que
como um cliente, um funcionário, etc. Num registro
aparece uma ocorrência de cada campo da tabela. a) uma URL que começa com http:// especifica que um
navegador deve usar o HyperText Transport Protocol
Um banco de dados relacional é um BD que contém várias (HTTP) para acessar o item.
tabelas relacionadas entre si, cada uma das tabelas pode
possuir um (ou mais) campo como chave primária (o mais b) os servidores Web apresentam uma arquitetura mais
comum é haver apenas um campo como tal em cada complexa que os navegadores. Um navegador executa
tabela). uma tarefa simples repetidamente: o navegador aguarda
que o servidor abra uma conexão e pergunte qual o item
Chave Primária é o nome dado a um campo especial na que o navegador deseja.
tabela (esse campo é escolhido pelo próprio criador do
banco de dados). A Chave-primária não pode ter valor c) um documento da Web estático feito em HTML não
nulo (vazio) nem pode se repetir em dois registros na existe em uma forma predefinida. O documento estático é
tabela. criado por um servidor Web sempre que um navegador
solicita o documento. Quando chega uma requisição, o
Logo, o item I está ERRADO, informando que a Chave servidor da Web executa um aplicativo que cria o
primária deve aparecer em todas as colunas. Na verdade, documento e envia ao navegador.
normalmente UMA das colunas apenas é a chave primária.
d) um documento Web é considerado dinâmico quando é
O Item II está ERRADO também, porque informa que feito em HTML; o servidor apenas copia o arquivo e envia
somente a primeira tabela do banco de dados pode ao navegador, mas este é interpretado de forma diferente
receber uma chave primária. TODAS as tabelas do banco por cada navegador.
de dados podem receber (e normalmente recebem)
chaves primárias. e) ao requisitar uma página ASP em um servidor, o
navegador informa qual é a versão do ASP que está
O Item III está CORRETO: como cada pessoa no Brasil utilizando para que o servidor envie arquivos ASP que
possui um CPF diferente, este nunca se repetirá para dois possam ser interpretados pelo navegador.
indivíduos diferentes, portanto, pode-se definir o campo
que guardará o CPF como chave primária da tabela. - RESOLUÇÃO –
Normalmente o que acontece é a criação de um campo
chamado Código ou ID para identificar o indivíduo de O Serviço de WWW (Web) permite que sejam
forma única, definindo este campo com o a chave primária disponibilizadas, na forma de páginas reunidas em sites,
da tabela. as mais diversas informações textuais, sonoras e gráficas
(figuras e vídeos).
O Item IV está CORRETO porque qualquer tabela pode ser
referenciada, localizada, acessada por qualquer um dos A linguagem que cria a “cara” dessas páginas é a
campos presentes nela, mesmo que esse campo não seja linguagem HTML (Hyper Text Markup Language). Clique
a chave primária desta tabela. Exemplo: “Imprima uma aqui com o botão direito do mouse e escolha a opção
listagem de todos os clientes que moram em Recife” é Exibir Código Fonte... Vai ser aberta uma janela do Bloco
uma pesquisa (consulta) que está tentando achar dados de Notas contendo um texto quase incompreensível: Isso
por um certo campo CIDADE, que, com certeza, não é a é HTML!! É assim que as páginas são criadas, inclusive
chave primária da tabela, pois podem aparecer dois ou esta que você está lendo.
mais clientes que moram na mesma cidade.
Essas páginas ficam presentes em servidores
- RESPOSTA: C – O Gabarito Oficial está correto (computadores centrais) e são enviadas aos
computadores clientes (os que nós usamos) quando são
OK, Pessoal! É isso! solicitadas. É bem simples de entender o relacionamento
cliente/servidor:
No próximo ponto (amanhã) eu começarei a resolver a
prova do AFPS que muitos me pediram! 1) o cliente pede a página;

Abraços a todos, 2) o servidor fornece a página (envia-a ao cliente)

Fiquem com Deus, 3) o cliente recebe a página HTML (que é interpretada


pelo navegador e aparece na tela toda bonitinha, como
João Antonio essa que você está vendo)

Nos clientes (nossos computadores) fica um programa


12/08/2003 - Resolução Auditor da Previdência - 2002 -
chamado browser (navegador) que usamos para visualizar
Questões 21 e 22
as páginas (isso mesmo, esse programa que você está
usando neste momento – Lá em cima deve estar
Oi pessoal do ponto, aparecendo “..::|| Ponto dos Concursos ||::.. – Microsoft
Internet Explorer”).
Seguem as primeiras duas questões da prova de AFPS de
2002, que usou e abusou de conhecimentos em Web e O Internet Explorer é apenas o mais usado navegador da
Internet, mas não somente em nível de usuário, mas de atualidade, sendo preferido em relação aos seus
pessoa que configura as páginas e servidores... foi concorrentes, como o Netscape Navigator e o Opera
realmente uma prova para quem já havia colocado no ar (entre outros).
um site da Web.

18
A função do navegador é interpretar o código HTML que navegador não sabe o que é ASP, nem precisa porque só
foi usado para criar a página e mostrá-lo em forma do que receberá do servidor o código HTML puro criado por este a
vemos na tela, com imagens, negritos, etc... partir do ASP original.

As páginas em HTML nunca mudam por si somente, - RESPOSTA: A - O Gabarito Oficial está Correto
apenas se alguém as alterar e salvar novamente. Dizemos
que as páginas HTML são estáticas, porque são
armazenadas no servidor e são enviadas ao navegador - QUESTÃO 22 -
exatamente como foram criadas.
Analise as seguintes afirmações relativas aos conceitos de
Algumas páginas, porém, não são tão simples quanto as comércio eletrônico.
páginas feitas em HTML, são as chamadas páginas
Dinâmicas, construídas com linguagens apropriadas para I. Não existe diferença entre o comércio eletrônico e o
esse fim, como o ASP, o PHP e o JSP. comércio tradicional, quando ambos envolvem a entrega
de mercadorias em domicílio.
Numa página dinâmica, o funcionamento é mais ou menos
o seguinte: II. O e-mail é vital para o comércio eletrônico porque
torna as comunicações imediatas e baratas. Os
1) o cliente (navegador) solicita a página; compradores e vendedores utilizam o e-mail para negociar
acordos.
2) o servidor recebe a solicitação
III. O comércio eletrônico é o uso da tecnologia da
3) o servidor processa a página (fazendo a linguagem ASP informação, como computadores e telecomunicações, para
ser transformada em HTML puro, por exemplo) automatizar a compra e a venda de bens e serviços.

4) o servidor envia o documento HTML recém criado para IV. Uma transação comercial só é caracterizada como
o cliente comércio eletrônico se não envolver negociação ou
contato entre cliente e fornecedor.
5) o cliente recebe a página em formato HTML, como se a
página fosse mesmo criada por alguém em HTML. Indique a opção que contenha todas as afirmações
verdadeiras.
Como é possível ver, o navegador não tem contato com a
página ASP em si, mas apenas com o resultado do a) I e II
processamento do servidor, que retorna ao cliente uma
página em HTML simples. b) II e III

As páginas do Ponto dos Concursos são feitas com ASP, c) III e IV


pois o programador (Webmaster) do ponto criou uma
estrutura interessante para que os professores pudessem d) I e III
incluir matérias e artigos sem “mexer” no HTML... (para
mim não seria problema, mas já imaginou o Prof. Vicente e) II e IV
tentando adicionar um código HTML ou o Sérgio Carvalho
pelejando para formatar a fonte em negrito? Eheheheh). - RESOLUÇÃO –
Resumindo, as páginas dinâmicas são páginas
“inteligentes”, ou seja, elas não precisam ser mudadas Essa é muito simples: vai por eliminação (note que vou
“manualmente”, foram construídas para facilitar nossa mostrar a você como responder uma questão filosófica de
vida (tanto de quem faz quanto de quem acessa as informática). Essa questão envolve apenas filosofia, ou
páginas). seja, conceitos nem um pouco práticos.

Tanto as páginas HTML quanto as páginas dinâmicas (que Em primeiro lugar, há muitas diferenças entre o conceito
na verdade acabam virando simples HTML também) são de comércio eletrônico e o tradicional sim, mesmo que
transferidas para o computador do usuário através de um ambos se assemelhem por um item (a entrega, no caso).
protocolo chamado HTTP. Pode-se solicitar o uso de outro No comércio eletrônico, o comprador não tem acesso, por
protocolo, em alguns casos, sinalizando com a troca de exemplo, ao produto até que este seja entregue. Portanto
http:// por outra coisa (como ftp://) no início da URL do o item I está FALSO.
recurso (página ou arquivo) a ser acessado. URL, pra
começo de conversa, significa simplesmente um endereço. O Item II está CORRETO, pois afirma que o e-mail é muito
importante para as comunicações durante todo o processo
Portanto: a alternativa “a” está CORRETA, porque define que envolve a transação eletrônica.
bem acerca do HTTP, que é o padrão para leitura das
páginas na Web. O Item III está CORRETO porque conceitua corretamente
o comércio eletrônico.
A alternativa “b” não é feliz porque define um
funcionamento diferente: O cliente não espera a conexão O Item IV está ERRADO porque, também no comércio
aberta pelo servidor, e sim o contrário. O Servidor está lá, eletrônico, pode haver negociações, pechinchas,
esperando, como quem não quer nada, e o cliente inicia o “choradeiras” e demais atuações das duas partes muito
processo de conexão solicitando a página ou recurso comuns em negociações de qualquer natureza. O
fornecido pelo servidor. comercio eletrônico caracteriza-se pelo uso da tecnologia
da informação (computadores, Internet, redes, etc.) para
As alternativas “c” e “d” estão “trocadas” pois os conceitos realizar as transações, bem como meios eletrônicos (web
de Páginas dinâmicas e estáticas estão invertidos nas e e-mail) para transferir as informações entre as partes
duas. que negociam.

A alternativa “e” não tem sentido porque a versão da - RESPOSTA: B – O Gabarito Oficial está correto
linguagem ASP só interessa ao Servidor (que
normalmente já está configurado corretamente). O Bem pessoal... por hoje é só. Tem mais nos próximos dias

19
(não prometo mais para amanhã, pois já falhei duas vezes
com vocês!) A proposição I está correta porque o e-learning tem se
mostrado útil e dado novas perspectivas ao aprendizado
Fiquem com Deus e, com a ajuda dEle, estudem, tradicional. Alunos têm muito mais recursos de áudio, de
vídeo, de interação com os demais alunos e com o mundo
João Antonio graças à Internet.

A proposição II está correta porque um aluno pode


18/08/2003 - Resolução Auditor da Previdência - 2002 -
escolher o seu horário de estudo visto que o conteúdo de
Questão 23
aprendizado está, em sua maioria, disposto em sites na
Internet, que podem ser acessados a qualquer
A questão de hoje trata de e-learning, ou “aprendizado momento...
eletrônico” e na verdade não é nada conceitual nem difícil.
Esta questão é resolvida com lógica apenas (veja como eu A alternativa III está errada por afirmar que o e-learning
demonstro isso): resume-se a apostilas dispostas na Internet. Pode haver
casos em que os alunos compartilham salas de bate-papo
- QUESTÃO 23 - com os facilitadores (professores). Há sites com assuntos,
provas, testes, imagens e até vídeos dos professores
Analise as seguintes afirmações relativas ao uso da explicando o conteúdo...
Internet na educação.
A alternativa IV está errada porque cita que os
I. Um curso interativo via Internet (e-learning), quando documentos de aprendizado eletrônico são
usado na escola, pode tornar os conceitos mais reais para necessariamente escritos em HTML. Se isso fosse
os alunos, permite-lhes explorar tópicos de maneiras verdade, não haveria vídeos, interação (como nas provas
diferentes e os ajuda a definir um caminho próprio de e testes) e salas de bate-papo, que usam linguagens mais
aprendizagem e descoberta. bem elaboradas (como as linguagens que fazem páginas
dinâmicas).
II. Uma grande vantagem da Educação a Distância (EAD)
via Internet é que ela oferece ao aluno a opção de - RESPOSTA: A – O Gabarito Oficial está Correto
escolher o próprio local e horário de estudo.
Por hoje é só!
III. A Educação a Distância (EAD) via Internet limita-se à
consulta de apostilas disponibilizadas em sites de pesquisa Abraços a todos, fiquem com Deus,
e à compra de livros em sites de comércio eletrônico.
João Antonio
IV. O desenvolvimento de software para a Educação a
Distância (EAD) via Internet é limitado ao uso da
22/08/2003 - Tipos de Memórias do computador
linguagem de programação HTML.

Indique a opção que contenha todas as afirmações Olá pessoal do ponto,


verdadeiras.
Segue aqui um resumo dos tipos de memórias de um
a) I e II computador, o que pode ser oportuno para essa prova de
Fortaleza (ESAF) e para a prova do TRT de Natal (que está
b) II e III vindo por aí também, elaborada pela FCC).

c) III e IV 1) O que é memória?

d) I e III Memória é o nome genérico dado a todo componente no


computador que permite o armazenamento de
e) II e IV informações. Há vários tipos de memórias, como os
disquetes, os CDs, os Discos Rígidos e etc. Há memórias
- RESOLUÇÃO – que armazenam dados “para sempre” e outras, por sua
vez, que armazenam dados apenas por alguns segundos.
E-learning significa “Aprendizado eletrônico”. Assim como
“Correio Eletrônico” e “Comércio Eletrônico”, o E-learning 2) Como classificar as memórias?
representa o uso da tecnologia para o treinamento e
aprendizado dos mais diversos fins (treinamento de Em primeiro lugar, podemos classificá-las quanto a sua
funcionários, cursos à distância, graduação e pós- importância dentro da arquitetura dos computadores
graduação pela Internet, entre outros). atuais:

Veja como é fácil resolver as questões filosóficas da ESAF: • Memória Principal: RAM e ROM (vamos conhecê-las)
Você, caro leitor, acha que o aprendizado pela Internet
impõe algum tipo de limite?? (fronteiras foram • Memória Secundária: HD (Disco Rígido), Disquetes, CDs,
transpostas, distâncias são atravessadas em frações de e todas as unidades de armazenamento permanente de
segundos, vários alunos de vários lugares do país podem dados.
dividir os mesmos assuntos ao mesmo tempo, presença
de professores “batendo papo” pela rede... filosofei • Memória intermediária: Cache (Alguns autores a
também). colocam dentro da classificação de principal, mas a
maioria cria esta terceira classe).
Pois é, não há limites, então, as duas últimas alternativas
estão erradas, pois ambas citam a existência de limitações 2.1) Memória ROM: Usada para armazenar dados
nos componentes do E-learning... Pronto! É só marcar que permanentemente. ROM significa “Memória Somente para
as alternativas I e II estão corretas (única resposta Leitura”. Esse tipo de memória, presente em todos os
válida). computadores, é gravado na fábrica e seus dados não
podem ser alterados pelo usuário. Resumindo, a memória
Vamos à correção completa: ROM é imutável (a memória PURAMENTE ROM é imutável,
20
veja abaixo)! evitando que, caso sejam requisitados novamente, seja
necessário buscá-los de lá outra vez. A memória Cache é
Há outros subtipos de ROM: mais rápida e mais próxima da CPU (Unidade Central de
Processamento do computador, o “Sistema Nervoso
• PROM: é vendida “virgem”, ou seja, sem dados e pode Central” do micro) o que faz o desempenho do
ser gravada uma única vez através de equipamentos computador subir consideravelmente em procedimentos
esquisitos e raros chamados “Gravadores de ROM”. repetitivos (tente abrir o Word duas vezes seguidas e veja
como ele abre mais rapidamente na segunda vez).
• EPROM: Pode ser gravada e regravada várias vezes
através de raios ultra-violeta. 3) Memórias Secundárias: São memórias que auxiliam o
computador a guardar dados por mais tempo, como os
• EEPROM (ou memória Flash): Pode ser gravada e disquetes, CDs e HD. Podem ser divididas em relação à
regravada várias vezes através de eletricidade mídia que utilizam (tipo de disco):
meramente.
• Mídia Magnética: Armazenam dados como pulsos
Todos os tipos de ROM são não-voláteis, ou seja, não magnéticos (pequenos ímãs). Ex. Disquete e Disco Rígido.
precisam de energia elétrica para manter os dados
armazenados. • Mídia Óptica: Armazenam dados como pulsos luminosos
(luz refletida pela superfície do disco). Ex. CD e DVD.
Num computador, a ROM guarda normalmente o BIOS
(Sistema Básico de Entrada e Saída) que se encarrega de • Mídia Magneto-óptica: Usa o magnetismo para gravar os
realizar o processo de BOOT (inicialização do dados e a luz para ler os dados previamente gravados.
computador), que é aquele conjunto de “bips” e operações Apenas alguns discos trouxeram essa característica.
que antecedem a entrada “triunfal” do Windows.
O HD, além de ser usado como local para o
2.2) Memória RAM: é uma memória volátil, ou seja, só armazenamento de informações definitivas (até que o
mantém seus dados armazenados se existir energia usuário queira apagá-las), pode ser usado como uma falsa
elétrica alimentando-a, pois os dados armazenados são, Memória RAM. Quando a memória RAM física (real) é
na verdade, apenas pequenos pulsos elétricos. usada em seu limite, é “alugado” um espaço do disco
rígido para que este sirva como memória RAM. Esse
As memórias RAM podem ser classificadas em: espaço é chamado Memória VIRTUAL.

• RAM ESTÁTICA (SRAM): Memória bem rápida, consome Ao usar memória Virtual, o computador está “se livrando”
pouca energia, não precisa ser realimentada (REFRESH). É da limitação imposta pela quantidade de memória RAM
muito cara. física, mas ao custo do desempenho geral. Quando um
dado deixa de ser gravado em uma memória elétrica,
• RAM DINÂMICA (DRAM): Memória menos rápida que a apenas com a manipulação de pulsos elétricos, e passa a
SRAM, e, por isso, mais barata. Precisa ser realimentada ser gravado em um disco magnético, que tem que girar
de vez em quando (processo chamado REFRESH) porque várias superfícies e movimentar um “braço” de gravação
armazena dados como pequenas cargas elétricas em (ou seja, processo mecânico), o tempo gasto para gravar
componentes chamados capacitores. o dado aumenta consideravelmente.

Hoje em dia, as memórias DRAM ainda podem ser É nessa hora que seu computador passa a fazer aquele
divididas em: barulhinho chato de discos rodando e a ampulheta
(relógio de areia) aparece na tela... (que bonitinho... o
• SDRAM (DRAM Síncrona): Mais lenta de todas, o tipo micro está “pensando”... tem gente que diz...).
mais comum de memória atualmente.
Bem, acho que por hoje é só...
• DDR-DRAM (ou simplesmente DDR – Dupla Taxa de
Dados): Duas vezes mais rápida que a memória SDRAM. Senti vontade de apresentar este material agora por
causa da iminência dos concursos de Fortaleza e Natal
• RAMBUS (Ou RDRAM): Fabricada, originalmente, por (Salvador tá vindo também!!!), Sei que mostrarei esse
uma empresa chamada RAMBUS, essa memória é tão assunto novamente, quando estiver colocando no ar as
veloz quanto a DDR. Ambas são concorrentes, mas creio aulas organizadamente...
que, em alguns anos, a DDR vai tomar conta do mercado
e a RAMBUS será esquecida. 25/08/2003 - Noções de Business Inteligence
(especialmente para Fortaleza!)
Nossos computadores têm memória RAM, claro! A
memória RAM é exatamente onde os programas são
Olá pessoal do ponto,
colocados enquanto são executados. Os arquivos que
editamos, digitamos, alteramos também são colocados na
RAM. Eu resumo em uma única frase: “O que você está Finalmente consegui um tempinho para adicionar esse
vendo na tela está, naquele momento, na memória RAM”. assunto ao Ponto dos Concursos, especialmente em tempo
hábil para a prova de Fortaleza, a ser realizada neste
A chamada memória RAM de nossos computadores é, domingo, 31/08. Espero que seja de grande ajuda!
necessariamente, dinâmica (qualquer um dos três tipos
apresentados, depende de quem compra o micro Gostaria de dedicar esse ponto ao meu grande amigo
especificar isso). Sérgio Carvalho, que nos honrou com sua presença esta
semana para a reta final do concurso do Banco do Brasil.
Nos nossos computadores há um pouco que memória RAM Inclusive dividimos o palco do Teatro Guararapes para o
Estática, que é chamada Memória Cache, e está localizada Aulão de véspera organizado pelo NUCE (Núcleo de
dentro do processador (o “cérebro” do computador). Concursos Especial). CLIQUE AQUI e veja algumas fotos!
Como é de se esperar, a memória Cache é muito mais
rápida, e, por isso, muito mais cara que a nossa memória
RAM propriamente dita. 1) O que é Business Inteligence (BI)?

A função da memória Cache é armazenar os dados que


21
Nada mais que uma série de conceitos e metodologias importados e nacionais, foram vendidos, por mês, em
para auxiliar na tomada de decisões estratégicas nas cada região do país em 2001?”
grandes empresas. A concretização dos processos de BI
só é possível com o armazenamento de dados organizados
Fato: é o assunto a que o processo se refere. Tomando
e uma eficiente busca desses dados (ou seja, só com o
como exemplo, no caso da pergunta mostrada acima, o
uso de Bancos de Dados).
fato seria a “Venda” de automóveis.

2) O que é um Banco de Dados?


Dimensões: São os vários contextos envolvidos no
processo (local, tempo, tipo, qualidade, etc.), como, no
Uma estrutura complexa que permite o armazenamento nosso caso: Nacionalidade do Carro, Meses, Regiões do
de dados organizados, facilitando a consulta e a país.
recuperação de dados de qualquer natureza. Para
manipular dados em Bancos de Dados, é necessário
Medidas: são os dados numéricos armazenados no banco
utilizar um programa apropriado, que é normalmente
a respeito do cruzamento de informações de várias
chamado de SGBD (Sistema Gerenciador de Bancos de
dimensões.
Dados), como, por exemplo, o Microsoft Access. Os
bancos de dados normalmente são compostos por
estruturas básicas chamadas tabelas. Cubo: é a estrutura mínima para o armazenamento de
dados em um BDMD. Eu diria, de uma forma bem
sintetizada que um Cubo é uma “tabela multidimensional”.
Permite expressar os dados do banco na forma de
cruzamento entre as dimensões. CLIQUE AQUI e veja a
3) O que é uma tabela? imagem do cubo que representaria a resposta à nossa
pergunta. (Figura 1)
É uma estrutura bidimensional (ou seja, dividida em
linhas e colunas) que armazena dados. Uma tabela é a Como um cubo é, geometricamente, descrito como um
porção mínima de um Banco de Dados. Cada coluna da objeto de 3 dimensões, quando há necessidade de cruzar
tabela é chamada Campo, cada linha da mesma é dados de um número maior de contextos, cria-se uma
chamada Registro. Um campo guarda um tipo único de estrutura conhecida como hipercubo (CLIQUE AQUI para
dados, como telefone, nome, endereço. Um registro é ver, por exemplo, como seria armazenada a resposta
uma informação completa acerca de um indivíduo, como o desta solicitação: “Quantos carros, importados e
nome, o endereço, o telefone e o e-mail de um cliente. nacionais, foram vendidos, por mês, em cada região do
Veja um exemplo de uma tabela que registra dados das país em 2000, 2001 e 2002?”). Note que já são 4 as
vendas de automóveis... dimensões. (Figura 2)

CLIQUE AQUI (Tabela 1) 5) O que é um Data Warehouse?

Através desta estrutura, pode-se saber quais os carros da É um Banco de Dados multidimensional grande, de escopo
GM que foram vendidos no ano de 2002, pode-se saber organizacional (ou seja, abrange toda a empresa) e reúne
quantos carros do modelo Xsara foram vendidos em PE no dados de todos os departamentos de forma a permitir a
ano de 2001, entre outras coisinhas... busca rápida de informações para auxiliar a tomada de
decisões estratégicas.
Mas e se o desejo dos executivos da empresa fossem
expressar, de forma legível, o seguinte: “Quantos carros, 6) O que é um Data Mart?
importados e nacionais, foram vendidos, por mês, em
cada região do país em 2001?”.
Um Banco de Dados multidimensional de escopo
departamental (ou seja, abrange apenas um determinado
Usando uma única tabela, o que melhor se consegue é departamento). Um Data Mart é um “pedaço” de um Data
isso (parte interessante em azul): CLIQUE AQUI (Tabela Warehouse e destes retira seus dados e pode nele inserir
2) também.

Mesmo assim, ainda não é possível observar, de vários 7) O que é Data Mining (Mineração de dados)?
ângulos diferentes, os dados em questão, tornando o
significado dos dados de difícil interpretação. Para facilitar
Este termo define uma série de procedimentos, técnicas e
a vidas dos que temam as decisões nas empresas, foram
ferramentas para recuperar e analisar dados de um Data
criados os Bancos de Dados multidimensionais...
Warehouse ou Data Mart. Os processos relacionados a
Data Mining permitem avaliar padrões e tendências a
4) O que são Bancos de Dados Multidimensionais (BDMD)? respeito dos dados armazenados.

São Bancos de Dados que armazenam dados em várias Lembre-se: O Data Warehouse é o banco, portanto,
dimensões, não somente em duas como os bancos que armazena os dados. Mas sem ferramentas para Data
usam tabelas. Nestes tipos de bancos, é possível analisar Mining, o auxílio a decisões na empresa estaria
os dados de perspectivas diferentes, para obter resultados incompleto, afinal, os dados consistem, apenas, em um
mais inteligentes e adequados às necessidades da punhado de números e textos sem sentido, que só se
empresa. Os conceitos de BI são todos (ou quase todos) tornarão úteis à corporação quando retirados de acordo
implementados com a ajuda de Bancos de Dados com a pergunta certa (como no exemplo dos carros
multidimensionais. importados e nacionais mostrados acima).

Vamos conhecer alguns conceitos a respeito de Bancos de Bem, acho que por hoje é só... Espero ter sido bem claro
Dados Multidimensionais e, para isso, tomemos como em minhas explicações... Lembrem-se, em Fortaleza esse
exemplo a pergunta formulada acima: “Quantos carros, assunto foi exigido pela primeira vez num programa de

22
Concurso... ou seja, é bem possível que uma das questões Domínio é a “razão social” de uma empresa ou pessoa
aborde seus conceitos. perante a Internet (ex. pontodosconcursos.com.br é o
domínio do Ponto; joaoantonio.com é o meu domínio;
cespe.unb.br é o domínio do cespe, que está
29/08/2003 - Resolução Auditor da Previdência - 2002 -
“subordinado” ao domínio da UnB; esaf.fazenda.gov.br é o
Questões 24 e 25
domínio da ESAF, que está hierarquicamente abaixo do
domínio do Ministério da Fazenda e assim por diante...).
Segue a resolução de mais duas questões do AFPS 2002.
Vamos agilizar isso porque o “zum zum zum” a respeito De posse de um domínio registrado, um usuário deve
do concurso está ficando mais forte (não sei até que informar aos órgãos gestores da Internet (como, no
ponto ainda podemos considerar especulação Brasil, a FAPESP), onde esse domínio estará localizado,
meramente). ou, em palavras mais simples, em que computador(es) os
dados do domínio estarão armazenados. Vários
As duas questões que seguem são relacionadas com endereços, então, são criados (por prefixação), a partir do
Internet (e não são as únicas! Essa prova toda foi em domínio, para apontar para os vários computadores que
cima desse assunto). A questão 24, inclusive, exige um se referem ao domínio.
certo grau de conhecimento do candidato como se ele já
tivesse posto um site na Internet e participado de todos Para se localizar o computador que detém dos dados
os trâmites legais acerca disso. relacionados ao domínio (páginas, figuras, contas de
correio eletrônico, etc.), é necessário conhecer seu
Vamos lá, é “Internet na veia”!! endereço IP (que é único na Internet toda).

Um endereço IP é um conjunto de 4 números que podem


variar de 0 a 255, por exemplo: 200.245.3.112 ou
- QUESTÃO 24 – 200.34.1.8. Cada computador na Internet tem um
endereço diferente, inclusive os computadores que
Uma empresa fictícia registrou o domínio fornecem as páginas e e-mails: os servidores.
“passaro.com.br” com a autoridade de Internet no Brasil.
Ao configurar os serviços que iria disponibilizar para a É justamente num servidor que as informações são
Internet, verificou que necessitaria utilizar os seguintes armazenadas e disponibilizadas para os outros
endereços de sites e servidores: www.passaro.com.br computadores da Internet, os nossos, também chamados
de clientes, terem acesso.
www2.passaro.com.br
Se uma empresa vai prestar vários serviços através da
smtp.passaro.com.br Internet, normalmente vai disponibilizar vários servidores
para isso (já imaginou um restaurante que vai ser
pop3.passaro.com.br inaugurado com apenas um único garçom?).
Normalmente, existe um computador funcionando como
Com relação a essa situação, é correto afirmar que servidor para cada serviço a ser fornecido, ou, no caso de
uma empresa não ter uma demanda muito grande, pode
a) a empresa só poderá utilizar os sites haver um único computador realizando dois os mais
www.passaro.com.br e www2.passaro.com.br se registrar, serviços (mas isso, com certeza irá sobrecarregá-lo).
com a autoridade de Internet no Brasil, as informações de
endereço IP relacionadas a esses dois endereços. Levando em consideração que cada servidor é um
computador diferente, temos que cada servidor deve ter
b) a empresa só poderá utilizar os sites um endereço IP diferente. Lembre-se: TODOS os
www.passaro.com.br e www2.passaro.com.br e os computadores ligados à Internet possuem
servidores smtp.passaro.com.br e pop3.passaro.com.br se endereços IP (e não há dois computadores com o
todos utilizarem o mesmo endereço IP registrado com a mesmo endereço IP).
autoridade de Internet no Brasil para o domínio
passaros.com.br. Você já precisou lembrar do endereço IP do site do Ponto
dos Concursos para acessá-lo? (provavelmente não). Para
c) não existe a necessidade de se definir endereços IP acessar o site do ponto, nós usamos o endereço literal do
para os servidores smtp.passaro.com.br e site, ou também chamado URL, que é, na verdade, uma
pop3.passaro.com.br por se tratar de servidores de e- forma traduzida de fazer uma referência ao IP do servidor.
mail.
Em suma:
d) a empresa poderá criar os sites www.passaro.com.br e
www2.passaro.com.br e os servidores - pontodosconcursos.com.br é o domínio do Ponto, ou
smtp.passaro.com.br e pop3.passaro.com.br, devendo seja, seu registro oficial na Internet.
especificar no servidor DNS primário que irá atendê-lo e
os endereços IP correspondentes a cada um. Não é - www.pontodosconcursos.com.br é o endereço que
necessário registrar, com a autoridade de Internet no aponta para o servidor (computador) onde o site (com as
Brasil, cada um deles separadamente. páginas) do ponto está localizado.

e) apenas o site www.passaro.com.br e o servidor - pop.pontodosconcursos.com.br é o endereço que aponta


pop3.passaro.com.br devem ser registrados para o servidor de recebimento de correio eletrônico do
individualmente com a autoridade de Internet no Brasil. Ponto (hipoteticamente).

- RESOLUÇÃO – - smtp.pontodosconcursos.com.br é o endereço que


aponta para o servidor de envio de correio eletrônico do
Em primeiro lugar, quando uma determinada instituição Ponto dos Concursos (idem).
deseja “colocar no ar” suas informações, na forma de um
site, é necessário registrar-se junto a um órgão gestor de O Ponto ainda poderia usar outros endereços à sua
nomes da Internet para obter um domínio. vontade, desde que todos os computadores estivessem
devidamente localizáveis perante à instituição responsável

23
pelos endereços da Internet. Ex.
a) cada conta de e-mail está associada a um endereço IP
- www2.pontodosconcursos.com.br; único válido na Internet.

- www3.pontodosconcursos.com.br; b) em um servidor de e-mail apenas o e-mail da conta do


administrador deverá estar associado a um endereço IP
- qualquercoisa.pontodosconcursos.com.br; único válido na Internet.

Seriam apenas nomes criados pelos responsáveis do c) o software de e-mail no servidor remetente utiliza a
Ponto para subdividir o conteúdo existente neste (acredito segunda parte para selecionar o servidor de destino e o
que, até agora, o Ponto só precise de um computador software de e-mail no computador de destino utiliza a
para o site e os dois servidores para os e-mails da equipe. primeira parte para identificar a caixa de correio do
Quem sabe, daqui a alguns dias, a quantidade de usuário.
conteúdo no Ponto seja tanta que, para fins de
desempenho, seja necessário dividi-lo em vários d) se o servidor de e-mail estiver associado a endereço IP
servidores?). 192.168.2.0, o endereço IP do primeiro e-mail deverá ser
192.168.2.1, o do segundo 192.168.2.2 e assim
É necessário registrar TODOS os endereços IP dos sucessivamente.
computadores que formam o domínio junto à instituição
regulamentadora da Internet? A Resposta é NÃO! e) em um servidor de e-mail, cada caixa postal poderá
armazenar mensagens de no máximo 5 Mbytes. Para
Sabendo que o domínio vai ser formado por vários receber mensagens maiores, o administrador deverá
servidores (Computadores) separados, atribui-se, para um reservar mais caixas postais para um mesmo endereço,
dos servidores, a tarefa de conhecer o endereço dos reduzindo assim o número máximo de contas de e-mail
demais do domínio de apontá-los quando a requisição vier permitidos para um servidor.
da Internet. Esse servidor é chamado Servidor DNS
(Serviço de Nomes de Domínio). - RESOLUÇÃO –

Portanto, bastaria registrar, junto à FAPESP, o endereço Essa é mais fácil que parece!
IP do Servidor DNS e associá-lo ao domínio. Quando
alguém, na Internet, digitar Endereço IP, como foi visto na questão anterior, é um
“www.pontodosconcursos.com.br”, enviará uma endereço que identifica, de forma única, os computadores
solicitação aos órgãos gerenciadores de nomes, que da Internet. Portanto, CADA COMPUTADOR TEM UM
apontarão para o Servidor DNS associado ao domínio ENDEREÇO IP.
pontodosconcursos.com.br que, por sua vez, localizará o
computador www.pontodosconcursos.com.br. Depois Um servidor de recebimento de e-mail é aquele que
disso, a página inicial do Ponto aparece no monitor do armazena as caixas postais dos usuários e as mensagens
computador do usuário. recebidas por estes. E um endereço como
joaoantonio@pontodosconcursos.com.br significa que o
UFA!!!! Acho que a partir daqui já dá pra responder a essa usuário joaoantonio está associado ao servidor de e-mail
questão sem maiores problemas... do domínio pontodosconcursos.com.br.

A alternativa A está ERRADA, pois informa que é Uma mensagem de e-mail endereçada a um certo
necessário registrar, junto à autoridade da Internet os fulano@empresa.com.br seguirá os seguintes passos:
dois endereços IP dos servidores chamados “www...” e
“www2...”. 1 – Sai do computador do remetente;

A alternativa B está ERRADA porque afirmar que os 2 – Passa pelo servidor de envio da empresa remetente
diversos servidores têm que estar no mesmo endereço IP (este, por sua vez, localiza o servidor do destinatário pelo
(ou seja, no mesmo computador) nome da empresa, ou seja, pelo domínio de destino, no
caso, empresa.com.br)
A alternativa C está ERRADA porque afirma que os
servidores de e-mail (“pop...” e “smtp...”) não precisam 3 – Atravessa a Internet e chega ao servidor de
de endereço IP (isso é loucura!). Recebimento (ou chamado servidor POP) da empresa a
onde a mensagem se destina.
A alternativa D está CORRETA, segundo o que vimos na
explicação acima. 4 – Chegando no servidor de destino (servidor de entrada
ou servidor de recebimento ou servidor POP), a
A alternativa E está ERRADA, porque informa que dois mensagem é encaminhada à caixa postal do destinatário
servidores precisam ser individualmente registrados junto que está descrita na primeira parte do endereço (no caso,
ao órgão de Internet do Brasil. fulano)

- RESPOSTA: D – O Gabarito Oficial está Correto Diante disso, vejamos:

A alternativa A está ERRADA porque afirma que cada


conta de e-mail deve estar associada a um IP único, como
- QUESTÃO 25 - se fulano precisasse de um IP. O IP é dado ao servidor
(ou seja, ao computador), que pode armazenar milhares
Cada conta de e-mail tem um endereço único, que é de contas de correio.
dividido em duas partes: a primeira é usada para
identificar a caixa de correio de um usuário, e a segunda é A alternativa B está ERRADA também, porque novamente
usada para identificar o servidor em que a caixa de associa uma conta de e-mail a um endereço IP.
correio reside. Por exemplo, no e-mail
bemtivi@passaro.com.br, bemtivi é a primeira parte e A alternativa C está CORRETA, porque descreve
passaro.com.br é a segunda parte. Com relação às caixas perfeitamente como o e-mail funciona.
postais e endereços eletrônicos, é correto afirmar que

24
A alternativa D está ERRADA pois novamente associa a ordenação dos dados.
idéia de conta de correio com endereço IP. Lembrem-se:
Quem tem que ter IP é o COMPUTADOR e não cada - RESOLUÇÃO –
conta de correio. Há várias contas de correio em um
único servidor! Bem, em primeiro lugar, protocolos são “regras” de
comunicação que os computadores ligados em uma rede
A alternativa E está ERRADA porque o tamanho devem seguir para trocar informações entre si.
(capacidade) da caixa postal é configurável, cada um tem
de acordo com o que o servidor define. E não dá pra A Internet, a maior rede de computadores do mundo, com
somar os tamanhos de várias caixas postais para que atualmente 500 milhões de computadores, usa um
armazene mais dados que o permitido. Uma vez tentando conjunto (pilha) de protocolos conhecido como TCP/IP. Ou
enviar uma mensagem maior que a caixa, ela é rejeitada seja, todos os computadores ligados à Internet sabem
pelo servidor que envia ao remetente uma mensagem “falar” TCP/IP. É como se fosse um “inglês” para
avisando isso! computadores, todos eles falam, em qualquer lugar do
mundo, com qualquer sistema operacional, marca ou
Bem, por hoje é só (e foi muito!!!) modelo de computador.

Deus abençoe a todos! Estudem muito! AFPS pode estar Há vários protocolos descritos na pilha TCP/IP, mas os
vindo aí! principais são o IP (protocolo de rede) e o TCP (protocolo
de transporte).
Joao Antonio
Função do IP: Rotear as mensagens (pacotes) entre os
computadores envolvidos, ou seja, escolher a melhor rota
03/09/2003 - Resolução Auditor da Previdência - 2002 -
para transferir as mensagens entre os computadores que
Questão 26
realizam a comunicação.

Olá pessoal do Ponto, Função do TCP: Estabelecer a conexão entre os dois


micros envolvidos na comunicação, realizando um
Antes de tudo, gostaria de dividir com todos vocês que processo confiável de entrega dos dados. O TCP envia os
fazem o Ponto dos Concursos esta que é, sem dúvida, a dados (em uma pequena quantidade de bits, chamada
maior alegria da minha vida: o nascimento do meu Filho pacote) entre um micro e outro e só envia o próximo
Pedro Aurélio, a “pedra de ouro” da minha vida e da mãe. pacote depois que recebe a confirmação do destinatário
de que o pacote foi completamente transmitido. Dizemos
Ele nasceu na segunda feira (dia 01/09) e ficou cerca de que o protocolo TCP é “Orientado a Conexão” ou seja, ele
20 horas na incubadora (nasceu prematuro – 15 dias orienta o envio dos dados pela “relação” entre máquina
antes do previsto). Está em perfeito estado de saúde e origem e máquina destino.
está sendo muito paparicado pela família toda... Quem
quiser dar uma olhada nele, visite Há outro protocolo de transporte nessa pilha, o chamado
www.joaoantonio.com/pedrinho. UDP, que tem a mesma função do TCP: estabelecer a
conexão entre os micros envolvidos. A diferença é que o
Bom, hoje, devido ao meu corre-corre (e a duas noites UDP não realiza um processo de entrega confiável, ele
sem dormir direito), só deu pra resolver uma envia os dados de forma rápida e sem garantias (o
questãozinha, mas assim que eu me acostumar com as importante é a velocidade, não a integridade dos dados).
fraldas e as noites de ninar, eu administrarei meu tempo O UDP não é Orientado a Conexão.
de forma mais otimizada. A questão de hoje é
estritamente acerca de protocolos de comunicação, mais A maioria das ações que realizamos na Internet usa TCP,
precisamente sobre a pilha TCP/IP, que é usada pelos como o e-mail, as páginas que lemos, os arquivos que
computadores na Internet. copiamos, os editais que baixamos, etc... Mas quando
assistimos filmes, trailers, clips ou ouvimos música
- QUESTÃO 26 – através da rede, estamos exigindo o uso do UDP, pois
para essas tarefas, a perda de alguns quadros não
Um protocolo é um conjunto de regras e convenções prejudicará o andamento geral do processo.
precisamente definidas que possibilitam a comunicação
através de uma rede. Com relação aos protocolos, é Diante disso podemos afirmar que a alternativa A está
correto afirmar que ERRADA porque atribui ao protocolo TCP a função que na
verdade é do IP; a alternativa B está ERRADA porque o
a) o protocolo TCP tem como uma de suas protocolo UDP não é orientado a conexão (o TCP é),
responsabilidades rotear os dados entre a máquina de portanto, não é confiável, ou seja, não tem garantias de
origem e a máquina de destino. entrega (o TCP tem).

b) o UDP presta um serviço orientado a conexão e garante A alternativa C está CORRETA porque define bem as
a entrega dos dados no destino. características do funcionamento do protocolo TCP.

c) para garantir a entrega dos dados, o protocolo TCP A alternativa D está ERRADA pois o protocolo de baixo
espera que os segmentos recebidos sejam confirmados nível (também chamado padrão de comunicação) que
pela máquina de destino. Se a recepção não for usamos em nossas casas para nossos provedores através
confirmada dentro de um intervalo de tempo, a máquina da linha telefônica é chamado PPP ou SLIP (mais antigo).
na origem transmite novamente o segmento. X.25 não é usado em nossas casas, mas para ligar
terminais com mainframes (Computadores de grande
d) o acesso à Internet feito a partir de uma conexão porte) através da linha telefônica. DHCP também não está
discada utiliza o protocolo X.25 com servidor de DHCP e muito legal nessa, pois DHCP é o protocolo que atribui um
endereços fornecidos pelo provedor de acesso. número IP (endereço IP) automático aos computadores da
rede. Quando nos conectamos aos nossos provedores, nos
e) o IP é um protocolo de transporte orientado a conexão é fornecido um endereço numérico chamado endereço IP.
que confirma o recebimento dos datagramas entre a Quem fornece esse endereço é um protocolo chamado
origem e o destino e entre as máquinas intermediárias, DHCP.
garantindo, assim, a entrega, o controle de fluxo e a
25
ligam a CPU do computador aos componentes que se
A alternativa E está errada porque associa as funções e encontram fora do Gabinete, como a impressora, o
características do TCP ao protocolo IP. scanner, entre outros... Os barramentos externos também
são chamados Portas.
- RESPOSTA: C – O Gabarito Oficial está Correto
Barramento Serial (ou porta Serial): usado para conectar
Bem pessoal, por hoje é só... (quase não termino, porque o mouse e outros componentes que não exigem muita
ele – Pedro – chorou três vezes enquanto eu digitava, e, é velocidade de comunicação. É antigo, usa o conector DB-9
claro, o pai de primeira viagem foi correndo ver o que (conector é o nome dado ao plug que é encaixado na
era!!!) traseira do computador) e se baseia no padrão de
comunicação RS-232. Sua taxa de transferência se limita
NA próxima eu faço um breve comentário sobre a prova a 14,4KB/s (115Kbps). O Barramento Serial funciona de
para Auditor de Fortaleza, no qual a ESAF foi buscar forma serial (sério?!?!!?!? Não brinca!!!!) ou seja,
dentro de todo o seu repertório uma questão muito difícil transfere bit a bit (um bit por vez) em um único condutor
acerca de Bancos de Dados... além de outra de Sistemas elétrico (fio).
Operacionais que não é tão bonita também!
Lembre-se: 1B (Byte) equivale a 8b (bits). Ou seja: 1KB/s
Abraços a todos, é igual a 8Kbps ou ainda: 3MB/s é a mesma coisa que
24Mbps. Para converter algo dado em Bytes para bits,
Deus abençoe a todos vocês e seus filhos, basta multiplicar o valor dado por 8 (oito). Para converter
de bits para Bytes, divida o valor dado por 8 (oito).
Estudem muito!
Barramento Paralelo: usado para conectar vários
João Antonio componentes mais exigentes, como impressoras,
scanners, etc... Também se baseia no padrão de
comunicação RS-232 e transfere dados de forma paralela
Olá pessoal do ponto,
(vários condutores – fios – lateralmente dispostos
transferindo vários bits por vez). O conector usado é o
Antes de qualquer coisa, gostaria de me desculpar pela
mais largo, chamado DB-25. A taxa de transferência
demora em colocar novos materiais no ar, mas o meu
chega a 1,2MB/s (9,6Mbps).
computador abandonou-me por esses dias (o micro que
normalmente uso para escrever os pontos) devido a
Barramento USB: Funciona de forma serial. Permite ligar
problemas ainda não identificados, e isso me impediu
até 127 equipamentos simultaneamente. Sua taxa de
completamente de ter acesso aos artigos que estava
transferência é de 1,5MB/s (12Mbps). Já existe a nova
escrevendo e aos e-mails que me mandam (favor enviar
versão do USB que é chamada USB 2, cuja taxa é 40
novamente caso eu não o tenha respondido).
vezes maior, chegando a 60MB/s (480Mbps). O
Barramento USB é completamente Plug And Play, ou seja,
Cibele, Ambrozio, Rose, e todos os demais alunos pelo o computador reconhece automaticamente qualquer
Brasil, me desculpem, não os respondi porque perdi os e- componente instalado nesse barramento, sem precisar
mails de meu micro principal... favor envia-los desligar a máquina (HOT Plug and Play).
novamente...
Barramento FireWire: Também chamado de IEEE 1394,
Ainda mais, na quinta feira passada, dia 11 de setembro, não é um barramento muito comum, mesmo nos
eu tentei postar um artigo para os amigos que iriam fazer computadores mais novos (o USB é mais usado). Permite
a prova do TRT de Natal, mas o servidor do Ponto ficou a conexão de até 63 equipamentos simultaneamente, com
fora do ar, sem receber novos artigos, até a segunda velocidades que chegam a 50MB/s (400Mbps).
feira, o que me impossibilitou, novamente, de fazê-lo.
Tecnologia Bluetooth: usada para conectar os
Bom, tenho uma notícia boa para dar (quem já acessou componentes do computador sem o uso de fios (através
meu site, sabe disso): Recentemente participei do de ondas eletromagnéticas – radiofreqüência). A faixa de
primeiro concurso da minha vida (para o Tribunal Regional freqüência usada por esse sistema é 2,4GHz e seu raio de
Federal da 5ª Região – Cargo de Técnico Judiciário ação ideal é de 10 metros. Já existem impressoras,
especialidade em Operação de Computador) e passei em mouses, teclados, monitores bluetooth, é só esperar pra
10º lugar entre 3900 candidatos (o que me deixou ver se ele vai “pegar”... A taxa de transferência do
bastante contente, sem dúvidas). Agradeço aos que Bluetooth é de cerca de 1MB/s, ou seja, um pouco menor
acompanharam e rezaram, a prova foi muito ampla e eu que o barramento USB.
me saí melhor em Portugues (das 20 errei apenas 1) que
em informática (das 40 errei 12)... vai entender... Bom pessoal, acho que por hoje é só (já são 2:38 da
madrugada e hoje o plantão com o neném é meu!!!).
Bem, pelo menos tirei uma lição valiosa que quero passar
para vocês: não esqueçam de ler o EDITAL e verificar qual Amanhã, sem falta, disponibilizarei o restante dos
a cor da caneta a ser usada!!! (não levei preta!) assuntos bons para se estudar para o TRE Bahia. E
próxima semana retorno à correção da prova do AFPS de
Bem, mas vamos ao que interessa: Como sempre 2002.
costumo fazer na iminência de um Concurso, vou listar
alguns assuntos que podem ser encontrados na prova que Deus ilumine a todos vocês,
se aproxima (Tribunal Regional Eleitoral – Bahia) a ser
realizado neste domingo (21/09) pela FCC. Os dois João Antonio
assuntos são: Barramentos Externos do computador
(coloco hoje) e Serviços da Internet (colocarei amanhã,
18/09/2003 - TRE Bahia - Dica de Véspera - Parte 2
sem falta).

Barramentos externos do computador Olá de novo “ponteiros”,

Barramentos são as linhas de comunicação entre a CPU do Segue, como prometido a seqüência para os incautos
computador e os demais componentes dele. Os concursandos que irão enfrentar a prova para o TRE da
barramentos externos são, em especial, aqueles que Bahia neste domingo... Não sei se algum dos assuntos
26
aqui ministrados (ou no ponto anterior) vão ser cobrados, sistemas de informação. Com relação à segurança da
mas pelo menos vale a tentativa... informação, é correto afirmar que

Serviços da Internet a) confiabilidade é a garantia de que as informações


armazenadas ou transmitidas não sejam alteradas.
Em primeiro lugar, é necessário entender que existem
certas regras a serem seguidas para a comunicação entre b) integridade é a garantia de que os sistemas estarão
computadores, entre elas estão os protocolos e as portas disponíveis quando necessários.
de comunicação. Por ora não é necessário entender os
seus conceitos mais profundos, e sim, a relação entre c) confiabilidade é a capacidade de conhecer as
eles. identidades das partes na comunicação.

Um serviço é alguma operação que é fornecida pela d) autenticidade é a garantia de que os sistemas
Internet, mais precisamente pelos servidores conectados desempenharão seu papel com eficácia em um nível de
à rede. Existem vários serviços que utilizamos no nosso qualidade aceitável.
dia-dia e cada um deles requer um protocolo (ou uma
série deles) para funcionar corretamente. e) privacidade é a capacidade de controlar quem vê as
informações e sob quais condições.
E-MAIL: troca de mensagens entre usuários pela Internet.
Esse serviço, mundialmente conhecido e utilizado, faz uso - QUESTÃO 28 -
de dois protocolos: SMTP para enviar as mensagens e POP
para recebê-las. O Protocolo SMTP utiliza a porta 25 e o Uma informação, para ser considerada segura, precisa
POP utiliza a porta 110 para a comunicação. Atualmente o manter seus aspectos de confidenciabilidade, integridade
protocolo POP se encontra na 3ª versão, daí o nome POP3 e disponibilidade.
ser muito utilizado.
A confidenciabilidade é a
Há ainda um outro protocolo, chamado IMAP, que permite
que a caixa postal seja diretamente acessada pela a) propriedade de evitar a negativa de autoria de
aplicação (no caso, normalmente uma página da Internet, transações por parte do usuário, garantindo ao
como acontece nos “Webmail”). destinatário o dado sobre a autoria da informação
recebida.
WWW (Web): atualmente o mais usado serviço da
Internet, é nele onde informações diversas são dispostas b) garantia de que o sistema se comporta como esperado,
na forma de páginas com textos, imagens, vídeos e sons. em geral após atualizações e retificações de erro.
O Ponto dos concursos é um site (conjunto de páginas)
disposto em um servidor Web. O serviço de Web usa o c) análise e responsabilização de erros de usuários
protocolo HTTP e a porta 80. autorizados do sistema.

FTP: Serviço que permite a transferência de arquivos d) garantia de que as informações não poderão ser
entre computadores pela Internet. O protocolo usado acessadas por pessoas não autorizadas.
chama-se FTP também e a porta para ele é a de número
21. e) propriedade que garante o acesso às informações
através dos sistemas oferecidos.
Telnet: Serviço que permite o acesso remoto a servidores,
emulando uma conexão de terminal (emulação de - RESOLUÇÃO –
terminal é o nome oficial do serviço). O telnet usa a porta
23 para a comunicação. Bom,

NEWS: O serviço de News permite o envio de mensagens Basta definir alguns termos bem simples para resolver as
a servidores de “fóruns” ou “notícias” como chamamos. O questões propostas nestes dois quesitos (por serem muito
protocolo usado é NNTP e a porta é 119. simples, resolvi respondê-las em conjunto, portanto, não
estranhem minha repentina mudança de layout!)
Pronto, acho que é isso... espero ter coberto o assunto
que vai ser exigido na prova e espero ter feito isso em Confiabilidade é a característica de qualquer componente
tempo hábil (será que alguém já viajou?!!?). Boa prova a de computador funcionar consistentemente de acordo com
todos os candidatos... suas especificações;

Deus abençoe a todos! Muita tranqüilidade! Disponibilidade é a garantia do acesso às informações em


qualquer ocasião, ou seja, o sistema que fornece as
João Antonio informações estará sempre disponível;

Integridade é o atributo que garante que as informações


20/09/2003 - Resolução Auditor da Previdência - 2002 -
estão em completa concordância com a intenção dos
Questões 27 e 28
criadores das informações. Garantia de que não houve
inserções, retiradas ou alterações de dados;
Olá concurseiros,
Autenticidade é a característica de garantir quem é o
Segue a correção de mais algumas questões do concurso autor/origem de um determinado dado ou mensagem
de Auditor da Previdência 2002. As questões 27 e 28 têm recebida.
a mesma base: conceitos acerca de segurança de dados.
Não é necessário muito stress para com essas questões, Privacidade é a certeza que suas mensagens e dados
basta conhecer os conceitos que elas exigem. serão vistos apenas por quem você deseja que sejam
vistos.
- QUESTÃO 27 -
Confidenciabilidade se refere a restrições ao acesso e
Os problemas de segurança e crimes por computador são disseminação das informações, garantindo que os dados
de especial importância para os projetistas e usuários de
27
não serão acessados por pessoal não autorizado. são considerados componentes passivos no sistema, cujo
objetivo é avaliar a vulnerabilidade da rede, a
OK OK!!! Foi bem besta hoje... vulnerabilidade das senhas dos usuários, vasculhar
brechas na rede, etc.
Diante desses conceitos, resta-nos o seguinte:
Os processos Net Based (baseados na rede) são os
- QUESTÃO 27 – RESPOSTA: E – O Gabarito Oficial está componentes ativos do sistema, permitindo a intervenção
Correto quando do momento da invasão e a identificação do
invasor, bem como a resposta mais adequada ao mesmo.
- QUESTÃO 28 – RESPOSTA: D – O Gabarito Oficial está
Correto Sistemas como esses são instalados normalmente no
servidor para analisar as falhas na rede, alertar sobre
Então, amigos concurseiros, por hoje é só! possíveis ataques e respondê-los “à altura”.
Normalmente, esses sistemas consomem muitos recursos
Deus esteja sempre na mente e no coração de vocês, e do computador (memória, processador), fazendo cair,
conseguirão alcançar todos os seus objetivos! mesmo que brandamente, seu desempenho e isso
inviabiliza a sua instalação em computadores de porte
João Antonio comum, como as estações dos usuários.

A resposta B é a mais indicada, mas eu creio que falta um


20/09/2003 - Resolução Auditor da Previdência - 2002 -
pedaço no final, que seria: “...à própria máquina e à rede
Questões 29 e 30
por ela gerenciada”.

Olá novamente, - RESPOSTA: B – O Gabarito Oficial está Correto

Ainda continuando a correção da prova de Auditor da - QUESTÃO 30 -


Previdência 2002, seguem mais duas questões
comentadas desta prova. A principal diferença entre um processador de 450 MHz
equipado com memória cache e um segundo, também de
Gostaria de informar que após a resolução desta prova, eu 450 MHz, sem memória cache, está na
resolverei a outra prova para TRF (Técnico da Receita) de
2002 (aplicada em Abril) e, depois disso, finalmente, a) velocidade de acesso ao disco rígido.
iniciarei as aulas “do zero” para vocês (muitos estão me
cobrando isso!). b) velocidade de acesso à memória RAM.

- QUESTÃO 29 - c) capacidade de armazenamento na memória RAM.

Em um sistema em segurança de redes de computadores, d) velocidade final de processamento.


a intrusão é qualquer conjunto de ações que tendem a
comprometer a integridade, confidencialidade ou e) velocidade de acesso à Internet.
disponibilidade dos dados ou sistemas.
- RESOLUÇÃO –
Com relação aos sistemas de detecção de intrusos – IDS,
é correto afirmar que, na tecnologia de detecção de A pergunta é simples: comparou dois processadores de
intrusos Host Based, mesma freqüência sendo que um com memória Cache e o
outro sem memória Cache...
a) os IDSs são instalados em várias máquinas que serão
responsáveis por identificar ataques direcionados a toda a Processador: circuito eletrônico que contém a CPU
rede. (Unidade Central de Processamento). Todo computador
tem uma CPU, logo, todo computador tem um
b) o IDS é instalado em um servidor para alertar e Processador (ou Microprocessador, como queira).
identificar ataques e tentativas de acessos indevidos à
própria máquina. Dentro do processador (Que é um equipamento físico,
portanto, pode ser comprado em qualquer loja do ramo),
c) o IDS é instalado em uma máquina que analisa todos há a CPU e um pequeno pedaço de memória SRAM (RAM
os dados que transitam na rede segundo um conjunto de Estática) que é chamada Memória Cache.
regras específicas.
A Memória Cache é usada em procedimentos onde houve
d) o IDS funciona de forma passiva em diferentes requisição repetida de uma informação à Memória RAM
ambientes, não interferindo no desempenho da máquina (principal). Sua presença (da cache, óbvio) faz o
na qual está instalado. computador responder melhor (mais rapidamente) em
procedimentos repetitivos.
e) o IDS é instalado em uma máquina que analisa todos
os dados que transitam na rede para identificar a Funciona mais ou menos assim: Quando a CPU (“cérebro”
assinatura dos dados capturados. do computador) tem que acessar um dado guardado, vai
buscá-lo na RAM (se for a primeira vez) e, aproveitando a
- RESOLUÇÃO – viagem, guarda-o na Memória Cache (que é cerca de 5
vezes mais rápida que a RAM).
IDS (ou Sistema de Detecção de Intrusos) é um conjunto
de processos, programas e componentes de hardware que Da próxima vez que a CPU precisar do dado, não precisa
visam monitorar o fluxo de dados em uma rede ou se dirigir à RAM, pois ele estará na Cache, que é mais
computador, no intuito de encontrar falhas na segurança rápida e mais próxima.
que possam dar margens a invasores.
A Cache não aumenta a velocidade de acesso ao Disco
Os IDS se baseiam em dois passos: Rígido (esse acesso continuará apresentando a mesma
velocidade), portanto a alternativa A está Errada.
Os processos baseados no computador (Host Based), que
28
Vamos analisar como no referido artigo anterior: A
Temos aqui uma pegadinha: A cache não aumenta a impressora está funcionando, ou seja, está recebendo
velocidade de acesso à RAM, pois esse acesso também dados do computador porque está imprimindo então o
apresentará a mesma velocidade de sempre, apenas, em problema não pode ser de ordem física:
determinados processos, a Cache substituirá a RAM,
aumentando o desempenho da máquina. A alternativa B Corte logo a alternativa A (é impossível inverter a posição
está Errada também. do cabo, os conectores das duas extremidades do mesmo
são completamente diferentes);
A alternativa C dispensa comentários... (aumentar a
capacidade da RAM?!!??! Isso é possível comprando mais Corte a alternativa C porque se a impressora é USB (o
pentes de memória e instalando-os em seus locais que acho difícil, porque o computador citado na questão
devidos). era “VELHO”) esta não pode ser ligada a um cabo
paralelo, e vice-versa. USB e PARALELO são dois
A Alternativa D está Correta, pois o aumento do barramentos com suas conexões na parte traseira do
desempenho da máquina é geral, podendo ser chamado gabinete do computador.
de processamento geral ou processamento final (não são
termos oficiais nem unanimidades, apenas sinônimos Descarte também a alternativa D, porque a Tensão da
coloquiais). rede (110 ou 220) não tem nada com isso...

Precisa explicar a alternativa E??? Não há conflito com a impressora porque esta conseguiu
receber dados e os imprimir, apenas estes estavam
- RESPOSTA: D – O Gabarito Oficial está Correto incompreensíveis. Quando há conflito de hardware,
apenas um dos equipamentos em conflito funcionará
Por hoje é só, novamente (na verdade, é o segundo que (quando isso ocorre, aquele que funciona trabalha
eu mando hoje, portanto, não deixem de ler o Ponto 24 perfeitamente). Isso descarta a alternativa E.
também)...
Agora: “Não adianta a impressora estar fisicamente ligada
ao computador e o Windows ‘achar’ que a impressora
conectada é de outro modelo ou marca. Cada impressora
(na verdade, cada equipamento de Hardware) traz
23/09/2003 - Resolução Auditor da Previdência - 2002 -
consigo um CD com seu programa básico, que fará o
Questões 31 e 32
Sistema operacional entendê-la dali por diante (durante
todo o funcionamento do equipamento). Esse programa é
Oi Pessoal, genericamente conhecido como DRIVER DE DISPOSITIVO
ou simplesmente DRIVER. Se a instalação da impressora
Esse é o meu recorde: 3 Pontos em um só dia! (e olha perante o sistema operacional (Windows) foi defeituosa ou
que tem mais 21 horas pela frente, posso me superar foi uma instalação de um driver de outro modelo de
ainda mais!). Não deixem de ver os pontos 24 e 25, que impressora, nenhuma impressão sairá corretamente”.
foram escritos hoje também...
Portanto, o problema da impressora é o Driver (programa
Aproveitem mais 2 questões da prova de AFPS 2002, uma que entende seu funcionamento e “ensina” o Windows a
de instalação de hardware (impressora) e a outra sobre usá-la).
Excel. Ambas foram bastante semelhantes a questões da
prova de TRF 2002, também da ESAF. - RESPOSTA: B – O Gabarito Oficial está Correto

- QUESTÃO 31 – - QUESTÃO 32 -

Um usuário tinha uma impressora instalada e funcionando No Excel, com uma planilha inicialmente sem dados,
corretamente em um velho computador. Comprou um preenche-se o intervalo das células E1 até E10. Em
novo computador e resolveu transferir para ele a seguida, preenche-se a célula F1 com Janeiro e a célula
impressora. Após concluir a instalação da impressora, G1 com Fevereiro. Finalmente, seleciona-se a célula F1.
observou que, ao enviar um documento para impressão, Ao dar um clique duplo no pequeno quadrado que se
este era impresso de uma forma incompreensível, isto é, encontra no canto inferior direito da seleção, o resultado
o texto ou imagem enviados para impressão eram da célula F10 será
substituídos por uma série de caracteres completamente
diferentes do original. A causa provável do problema é a) Janeiro.

a) a inversão dos conectores do cabo da impressora. b) Fevereiro.

b) a instalação de um driver incorreto. c) Outubro.

c) a utilização de um cabo USB usado pelo computador d) Julho.


novo no lugar de um cabo paralelo usado pela impressora
antiga. e) nulo.

d) utilização de alimentação 220Volts na impressora - RESOLUÇÃO –


quando deveria ser 110Volts.
Quando preenchemos dados em uma planilha do Excel,
e) a existência de um outro equipamento em conflito com podemos usar um grande auxílio que é a “alça de
a impressora. preenchimento” (este é o verdadeiro nome do “pequeno
quadrado” a que a questão se refere).
- RESOLUÇÃO –
Visitem o Ponto 6 para maiores detalhes a respeito da
Oi pessoal, para a correção desta, vou transcrever alça, OK?
parcialmente o que já havia escrito anteriormente para
uma questão semelhante no meu Ponto 4: No mais, esta questão é muito simples:

29
verdadeiras.
1) o usuário preencheu as células E1 até E10 (com
qualquer coisa, não importa); a) I e II

2) o usuário escreveu, em F1, a palavra “Janeiro”; b) II e III

3) o usuário escreveu, em G1, a palavra “Fevereiro”; c) II e IV

4) o usuário selecionou F1 (onde estava o Janeiro) e d) I e III


clicou duas vezes na alça.
e) III e IV
O clique duplo na alça fará a coluna F ser preenchida até
onde houver valores nas colunas adjacentes (E ou G) - RESOLUÇÃO –
dando preferência a seguir a coluna à esquerda (E). Como
a coluna E estava preenchida até E10, fica fácil deduzir Como a ESAF sempre gosta de fazer, essa é uma questão
que a coluna F também ficará preenchida até a célula F10, de conceitos apenas. Vamos conseguir resolvê-la sem
e como o valor preenchido foi “Janeiro”, nesta célula muitos problemas, recorrendo ao ponto 15, onde resolvo
haverá, sem dúvida, “Outubro”. as questões 21 e 22 desta mesma prova de AFPS (visite
esse ponto para obter conceitos mais aprofundados sobre
- RESPOSTA: C – O Gabarito Oficial está Correto HTML e ASP).

Bem, agora é sério.., vou ver se consigo dormir um O Item I fala sobre ASP, uma linguagem de programação
pouco... interpretada (Script) que é usada para criar páginas
dinâmicas (automáticas) como as páginas do Ponto dos
Deus abençoe a todos, muita luz e paz... Concursos. As páginas criadas em ASP são interpretadas
no Servidor e, então, transformadas em código HTML
João Antonio simples e enviadas para o cliente (nossos computadores),
o que torna o item FALSO.
23/09/2003 - Resolução Auditor da Previdência - 2002 -
O Item II cita HTML como sendo interpretada no servidor
Questões 33 a 35 - Acabou!!!
que a transforma em ASP para ser enviado ao cliente,
mas é justamente o contrário, como mostrado no
Oi pessoal do ponto, parágrafo anterior. O item está FALSO.

Aqui estou eu de novo com as três últimas questões do (Pronto, a partir daqui já sabemos que a questão tem sua
AFPS 2002. Finalmente essa prova terminou! As questões resposta na letra E, que informa apenas os itens III e IV
que seguem fazem muitas menções a assuntos já vistos podem estar corretos). Vamos à correção dos demais
em outras provas, portanto, vai ser bastante rápido itens.
respondê-las. Espero que tenha sido de grande ajuda...
vamos a elas O item III fala sobre Programas interpretados e
compilados. Vejamos o que seria isso:
Ahhh! Quase ia me esquecendo: ESTUDEM!!!! OS
CONCURSOS DA RECEITA FEDERAL E DO BANCO Quando um programa de computador é criado, um
CENTRAL ESTÃO VINDO POR AÍ!!!! ESTUDEM MAIS!!! (é programador o escreve em uma linguagem compreensível
claro, este conselho não apresenta um mínimo de (para ele) e então o traduz para que o computador possa
Stress!!! ;D) entender e executar o programa. Essa “tradução” pode
ser de dois tipos:
- QUESTÃO 33 –
Interpretação: O programa (criado pelo programador,
Analise as seguintes afirmações relativas a conceitos de chamado também de programa fonte) vai sendo lido,
software. traduzido e executado a cada comando. Eu comparo como
uma tradução simultânea de um discurso em outra língua.
I. ASP é um ambiente de programação por script, que O intérprete vai ouvindo o discurso, traduzindo em sua
pode ser usado para criar páginas dinâmicas e interativas mente e falando-o em português imediatamente.
para a Internet. As páginas ASP executam no cliente e
não no servidor, aumentando assim o desempenho do Sempre que for necessário executar um programa
aplicativo na Internet. interpretado, este deve ser traduzido e executado
novamente o que leva mais tempo.
II. HTML é uma linguagem declarativa utilizada para
criação de páginas e exibição de textos na Internet. As Compilação: O programa é totalmente traduzido, criando-
páginas HTML executam no servidor, e não no cliente, e é se um “programa objeto” e, então, este, por sua vez, é
o próprio servidor que transforma os scripts HTML em executado em sua totalidade. Eu comparo com a tradução
ASP, permitindo assim que qualquer browser seja capaz de um texto, que alguém escreve, ao lado, o texto todo
de acessar essas páginas. traduzido. Depois da tradução completa, o texto, em
português, poderá ser lido.
III. O tempo de execução de um programa interpretado é
maior que o tempo de execução de um programa O programa objeto é um outro arquivo que é salvo depois
compilado, uma vez que no primeiro todas as instruções do processo de tradução ter-se concluído. Sempre que for
têm que ser interpretadas no momento de execução do necessário executar o programa de novo, basta usar o
programa. programa objeto, não será necessário compilar
novamente o programa fonte (criado pelo programador).
IV. O ActiveX é um conjunto de tecnologias de integração
que ajuda os aplicativos e componentes a se comunicarem Diante destas informações, podemos concluir que o item
e se coordenarem corretamente, seja em uma máquina, III está correto, pois define bem o conceito de programa
em uma rede local ou na Internet. interpretado.

Indique a opção que contenha todas as afirmações


30
Já o Item IV fala de ActiveX (lê-se Activécs) que nada Word pergunta ao usuário qual será a forma de
mais é que uma tecnologia, desenvolvida pela Microsoft, apresentação do texto resultante. Com relação a essa
para permitir a interconexão e intercomunicação entre transformação, o Word apresentará o texto onde
sistemas operacionais diferentes, programas diferentes
através de páginas da Internet. O ActiveX permite que as a) o conteúdo de cada célula da tabela irá aparecer
páginas da Internet se comportem não como apenas separado por um sinal de parágrafo e cada linha da tabela
páginas estáticas, mas como programas de computador, será separada por um caractere escolhido pelo usuário.
com possibilidade de interação total com o usuário. O
Item está meio “estranho” mas está correto (talvez seja o b) tanto as linhas como as células irão aparecer separadas
texto usado na definição...) por um caractere escolhido pelo usuário.

- RESPOSTA: E – O Gabarito Oficial está Correto c) o usuário não poderá escolher um caractere para
separação das células igual ao utilizado para separação
- QUESTÃO 34 – das linhas.

34- Uma forma de proteger os dados de uma organização d) o usuário poderá escolher a formatação do texto, mas
contra perdas acidentais é a realização periódica do não poderá escolher nenhum tipo de caractere de
backup desses dados de uma forma bem planejada. Entre separação de células ou de linhas.
os tipos de backup, no incremental
e) o conteúdo de cada célula da tabela irá aparecer
a) é feito o backup dos arquivos selecionados ou indicados separado por um caractere escolhido pelo usuário e cada
pelo usuário somente se eles não tiverem marcados como linha da tabela será separada por um sinal de parágrafo.
copiados (participado do último backup) ou se tiverem
sido alterados, marcando-os como copiados (marca que - RESOLUÇÃO –
indica que participaram do último backup).
Com o recurso “Converter Tabela em Texto”, existente no
b) é feito o backup de todos os arquivos selecionados ou Menu Tabela do Word, é possível transformar qualquer
indicados pelo usuário, independentemente de estarem tabela existente no documento do Word em um texto
marcados como copiados (participado do último backup), como o mostrado abaixo:
marcando-os como copiados (marca que indica que
participaram do último backup). Nome; E-mail; Telefone

c) é feito o backup de todos os arquivos selecionados ou João; contato@joaoantonio.com; 9999-0098


indicados pelo usuário, independentemente de estarem
marcados como copiados, mas nenhum é marcado como Pedro; pedrinho@pontodosconcursos.com.br; 3423-8876
copiado (marca que indica que participaram do último
backup). Note que, neste texto, os conteúdos das células foram
separados por um sinal de ; (ponto-e-vírgula), que é
d) é feito o backup dos arquivos selecionados ou indicados escolhido pelo usuário (poderia ser qualquer símbolo). As
pelo usuário somente se eles não tiverem marcados como linhas na tabela original serão separadas por marcas de
copiados (participado do último backup) ou se tiverem parágrafo (ENTER). Ou seja, se uma tabela tiver 5 linhas
sido alterados, mas nenhum é marcado como copiado e 3 colunas, após a conversão haverá 5 parágrafos com os
(marca que indica que participaram do último backup). conteúdos separados por 2 ponto-e-vírgula.

e) é feito o backup apenas dos arquivos selecionados ou Portanto, a alternativa que demonstra o que realmente
indicados pelo usuário que tiverem sido alterados na data acontece após a transformação de uma tabela em um
corrente, mas não marca nenhum como copiado (marca texto é a alternativa E.
que indica que participaram do último backup).
- RESPOSTA: E – O Gabarito Oficial está Correto
- RESOLUÇÃO –
Pois é, finalmente terminamos essa! Foi uma “Senhora
Mais uma vez, uma questão de Backup (em quase todas Prova”! No próximo ponto iniciarei a resolução da prova
as provas da ESAF vamos encontrar questões como essa). do TRF 2002-1 (Também ESAF). Depois dela eu iniciarei o
Curso de Informática “do zero”, que muitos me vêm
Recorrendo ao Ponto 3, que fala exclusivamente sobre pedindo.
Backups, temos alguns conceitos mais bem definidos, que
nos permitem dizer, com certeza, que: Novamente, só como um lembrete: ESTUDEM!!! OS
CONCURSOS DA RECEITA E DO BANCO CENTRAL VÊM
A Alternativa A fala a respeito do Backup Incremental (é POR AÍ!!!!
ela que estamos procurando);
Abraços, Luz e Paz de Deus para todos!
A Alternativa B está citando o Backup Normal;
João Antonio
A Alternativa C está se referindo ao Backup de Cópia;
02/10/2003 - Resolução Técnico da Receita - 2002
A Alternativa D está falando a respeito do Backup
(Primeira Prova) – Questões 46 a 49
Diferencial;

E, finalmente, a alternativa E se refere ao Backup Diário. Olá pessoal do Ponto,

- RESPOSTA: A – O Gabarito Oficial está Correto Estou de volta depois de um tempinho longe dos artigos
do ponto. Vamos resolver uma prova muito simples que a
- QUESTÃO 35 – ESAF aplicou no início de 2002 para Técnico da Receita
Federal. Realmente é uma prova fácil de fazer, sem
35- No Word, pode-se transformar uma tabela já maiores dificuldades, nem parece que foi a ESAF...
existente em texto. No momento da transformação o (talvez, para fazer essa prova, eles tenham contratado
estagiários...)
31
contestar isso!!!
Depois desta resolução, pretendo colocar no ar um
assunto importante para a prova de TRF vindoura: - QUESTÃO 48 -
programação, além de nortear os concurseiros que
pretendem enfrentar AFRF Política e Administração O dispositivo que permite a conexão de computadores em
Tributária. Vou recomendar alguns livros e materiais para longas distâncias através da linha telefônica é a(o)
vocês responderem um número satisfatório de questões
(pelo menos, sair do mínimo). a) placa de rede.

- QUESTÃO 46 - b) modem.

O controle e coordenação de todas as operações básicas c) porta serial.


do computador é exercido pelo
d) porta paralela.
a) boot.
e) cabo de par trançado UTP.
b) sistema operacional.
- RESOLUÇÃO –
c) sistema de gerenciamento de memória.
Precisa explicar muito? Modem (ou
d) POST. MOdulador/DEModulador) é o nome dado ao equipamento
que transfere sinais digitais oriundos do computador para
e) sistema de gerenciamento de periféricos. sinais analógicos que são transferidos pela linha
telefônica.
- RESOLUÇÃO –
A placa de rede manipula sinais digitais por meios (fios)
Bem, esta questão não nos tomará muito tempo, sem de pequenas distâncias (redes locais). As portas paralela e
dúvidas! Quem é responsável pelo controle de todas as serial são usadas para conexão do computador com
operações básicas no computador? Claro que o Sistema periféricos externos (mouses, impressoras, scanners,
Operacional, o programa que gerencia o funcionamento da etc.). O cabo de par trançado é o fio azul usado para
máquina. conectar os computadores em uma rede local.

Boot é o processo de inicialização da máquina, que - RESPOSTA: B – Não há o que discutir...


acontece todas as vezes que ligamos o computador.
Sistema de Gerenciamento de Memória e Sistema de - QUESTÃO 49 -
Gerenciamento de Periféricos são termos “viajados”, que
inventaram na hora de fazer essa questão (se bem que Em um computador, o local onde os dados são
algo chamado Gerenciador de Memória é um dos manipulados é denominado
componentes do Sistema Operacional). POST é o
programa que detecta a presença dos principais a) BIOS.
componentes físicos básicos do computador (teclado,
monitor, memória, barramentos, etc.). b) barramento.

- RESPOSTA: B – O Gabarito Oficial está Correto c) memória.

- QUESTÃO 47 - d) CPU.

Um exemplo de periférico de entrada para ambientes e) periférico.


gráficos é o(a)
- RESOLUÇÃO –
a) monitor de vídeo.
Nesta questão, há uma pergunta simples, mas que muita
b) impressora laser. gente respondeu errado porque recebeu conceitos
errados. Veja como é simples:
c) impressora de jato de tinta.
Por onde os dados ENTRAM? Pelos Periféricos de Entrada
d) mouse. (Teclado, Mouse, etc.)

e) drive de CD-ROM. Por onde eles SAEM? Pelos Periféricos de Saída (Monitor,
Impressora)
- RESOLUÇÃO –
Onde os dados são MANIPULADOS (transformados,
Não há o que discutir a respeito desta questão. Os tratados, calculados)? Na CPU (Unidade Central de
ambientes gráficos se baseiam em ícones e janelas, e, é Processamento)
claro, o principal dispositivo de entrada é o mouse. É
estranho, não? A ESAF está aliviando muito neste início. Onde os dados são ARMAZENADOS? Nas memórias (RAM,
Talvez ela tenha “mudado de ares” justamente nesta Cache, HD, etc.)
prova (lembram que eu corrigi a segunda de TRF do ano
de 2002? Pois é, o nível desta é muito inferior que o nível Como os dados viajam entre os componentes
daquela que já vimos). apresentados? (quem os interliga?) Os Barramentos
(“estradas” que transferem sinais elétricos).
Monitor e Impressora são dispositivos de saída, não de
entrada. O CD-ROM é um dispositivo de entrada mas pode Portanto, a resposta é CPU.
estar presente em qualquer sistema operacional, gráfico
ou não (era possível usar CD-ROM no DOS) mas o Mouse - RESPOSTA: D – O Gabarito Oficial está Correto
é adequado para ambientes gráficos.

32
Bem, por hoje é só! Amanhã (prometo), trarei mais 3
questões desta prova para vocês... Estudem muito, Apresente na tela o valor D
porque parece que a ESAF demitiu os estagiários que
elaboraram esta prova... O “bicho tá pegando” nas provas [fim do algoritmo]
mais recentes!!!
Quando alguém escreve um algoritmo, não se preocupa, a
Um Forte Abraço a todos! princípio, se o computador vai entender o programa, na
verdade o algoritmo não é para ser entendido pelo
Deus os abençoe e ilumine sempre! computador, e sim, por alguém de carne e osso, já que é
uma forma de “aportuguesar” os comandos do
João Ant computador.

1.c) Componentes de um Algoritmo


20/10/2003 - Noções de Programação - Especial para
Técnico da Receita - Parte 1
1.c.1) Comandos: permitem indicar ao programa o que
ele deve fazer naquele momento.
Olá pessoal do Ponto,
Leia: Define que o computador vai esperar um dado do
Estamos de volta finalmente, e eu já não agüentava mais usuário (normalmente fornecido pelo teclado);
de ansiedade para colocar esse ponto no ar, devido à
proximidade do concurso para Técnico da Receita Federal. Escreva: Diz que o computador vai apresentar alguma
informação na tela para o usuário
Hoje eu vou começar as explicações a respeito de Noções
de Programação, um assunto que, quase com certeza, 1.c.2) Variáveis: são espaços na memória usados para
fará parte de uma ou duas questões na prova para TRF. armazenar valores durante a execução de um programa.
Uma variável deve possuir um nome para, através dele,
1) Conceitos ser citada no programa. Ou seja, num cálculo, eu nunca
faço menção ao valor em si, mas ao local onde ele foi
1.a) Programar é dar comandos ao computador. Esses armazenado: a variável.
comandos são, normalmente, apresentados em uma
seqüência lógica (um após o outro) que costumamos Quando se deseja que um valor seja colocado dentro de
chamar de algoritmo (ou ainda “lógica de programação”). uma variável, se executa o que chamamos de
ATRIBUIÇÃO, ou seja vamos atribuir um valor à variável.
1.b) Algoritmo é, por definição, um conjunto finito de Na maioria das linguagens de programação, a atribuição
ações com o intuito de solucionar algum problema. acontece assim: Variável = Valor (usa-se o sinal de igual).
Em pascal (uma linguagem antiga mas muito usada) o
Ex: Qual seria o algoritmo para “Trocar um Pneu”? sinal de atribuição é := (dois pontos, igual).

Pare o carro; A = 300; (a variável de nome A recebe o valor 300)

Tire o pneu reserva, o macaco e as ferramentas; NomeCliente = “João Antonio”; (a variável de nome
Nomecliente recebe, como valor, o texto “João Antonio”)
Encaixe o macaco na posição correta;
A = B; (a variável A recebe o mesmo valor da variável B,
Levante o carro; ou seja, se B possui o valor 500, A será 500 também)

Retire o pneu furado; Normalmente, uma variável precisa ser DECLARADA no


início do algoritmo para ser usada. Declarar uma variável
Encaixe o pneu reserva; é simplesmente tornar oficial a existência da mesma (ou
como o pessoal de direito gostaria: HOMOLOGAR que a
Desça o carro; variável existe).

Guarde o macaco e as ferramentas; Em algumas linguagens de programação, quando se


declara uma variável, se informa que TIPO de dados
Vá com Deus. aquela variável vai armazenar, como texto, número
inteiro, número real, etc...
O nível de abstração da solução vai variar de pessoa para
pessoa, por exemplo: muita gente deve ter pensado assim Como declarar? Seria assim:
“Ei, falta falar em tirar as porcas das rodas” ou tem gente
que pode fazer um programa muito mais “sintético”, A é do tipo Inteiro (algo como: “a variável A existe e só
esquecendo vários detalhes. Resumindo: um determinado vai receber números inteiros” – não recebe textos nem
problema pode ter vários algoritmos para sua resolução, números fracionários).
depende de quem vai executar as ações.
1.c.3) Operadores aritméticos: São os sinais usados nas
Outro exemplo: Construa o algoritmo para calcular a operações matemáticas.
média aritmética entre dois valores quaisquer.
A + B; (Serve para somar)
[Início do algoritmo]
A – B; (Subtrair)
Receba o Valor A
A * B; (Multiplicar)
Receba o Valor B
A / B; (Dividir)
Calcule (A+B) e coloque o resultado em C
1.c.4) Operadores lógicos: realizam operações de lógica
Calcule C/2 (Significa C dividido por 2) e guarde o com proposições.
resultado em D
33
Leia B
A AND B; (Se A e B são verdadeiras, A AND B também é
verdade, se qualquer uma das duas afirmativas for falsa, Media = (A+B)/2
A AND B é falsa) – Lembre-se do AND como a operação
lógica mais radical, só aceita como válido se os dois forem Escreva “A média dos dos números é”
válidos.
Escreva Media
A OR B; (Se A ou B é verdade, A OR B também é verdade.
Se as duas forem falsas, A OR B vai ser falsa). Lembre-se [Fim do Algoritmo]
do OR como a operação lógica mais tolerante, porque
basta que uma das proposições seja verdadeira para o Agora o mesmo programa escrito na linguagem PASCAL,
resultado da operação também ser. uma das mais ensinadas no mundo para os iniciantes na
horrenda arte de programar:
NOT A; (Se A é verdade, NOT A é falsa)
PROGRAM MEDIA;
Exemplo mais prático:
Var A, B, Media : Real;
“O céu é azul” AND “A Bola de futebol é redonda”
(Verdade, pois ambas são verdade); Begin

“O céu é verde” AND “A bola de futebol é redonda” (Falso, Write(‘Digite o primeiro número’);
porque uma das proposições é falsa)
Readln(A);
“Pedra é um animal” OR “O Céu é azul” (Verdade, porque
uma das proposições é verdade) Write(‘Digite o segundo número’);

NOT “O céu é azul” (Falso, porque “O céu é azul” é Readln(B);


verdade)
Media := (A+B)/2;
1.c.5) Operadores de comparação: Sinais que comparam
valores. Write(‘A média é ', Media);

Note que ele são usados não para AFIRMAR uma End. {Fim do programa}
condição, mas para QUESTIONÁ-LA, ou seja, eles sempre
serão encontrados em momentos nos quais o programa O Mesmo programa na liguagem C (ou algo semelhante),
faz alguma PERGUNTA. que é uma das mais “complicadas” de se aprender, mas,
ao mesmo tempo, uma das mais poderosas linguagens de
A > B: pergunta se A é maior que B programação que existem... a maioria dos programas que
conhecemos e vírus que nos atormentam é feita em C ou
A < B: pergunta se A é menor que B C++ (uma evolução da anterior).

A = B: pergunta se A é igual a B (em algumas linguagens, #include


esse sinal é == - igual duplo – para não se confundir com
o sinal de atribuição de valores às variáveis) Real A, B, Media

A >= B: Pergunta se A é maior ou é igual a B void main() {

A <= B: Pergunta se A é menor ou é igual a B printf(“Digite o primeiro número:”);

A <> B: Pergunta se A é diferente de B scanf(A);

1.d) Linguagens de Programação printf(“Digite o segundo número:”);

São conjuntos de códigos usados para construir scanf(B);


programas. O Algoritmo em si é uma forma de um
humano entender o programa a ser construído, mas para Media = (A+B)/2;
que o programa possa ser efetivamente montado em um
computador, utilizamos linguagens apropriadas, veja Printf (“A média é”, Media);
exemplos:
}
Programa para Apresentar a média aritmética de dois
números dados pelo usuário... } //essa chave fecha o programa

...em algoritmo: Bem, meu intuito, com esse material, não é ensinar
ninguém a programar, mas a entender os nomes e
[Início] conceitos que existem neste "mundo" de assuntos...

Declare A, B, Media como Real (o tipo Real pode receber Na próxima aula, estudaremos estruturas condicionais e
números “quebrados”) estruturas de repetição, que são recursos úteis em
programação. Espero que tenha sido útil para vocês,
Escreva “Digite o primeiro número” futuros Técnicos da Receita!

Leia A Deus os abençoe, é ótimo estar de volta,

Escreva “Digite o segundo número” João Antonio

34
27/10/2003 - Noções de Programação - Especial para
Técnico da Receita - Parte 2 Fim do Algoritmo

Perguntas:
Olá Pessoal,
a) Para que o programa serve?
Antes de mais nada, gostaria de dedicar esse ponto às
minhas turmas do Super Info (a que já está concluída,
b)O que representam as variáveis X, Y, Z e W?
realizada no Espaço Jurídico e à que está sendo realizada
atualmente no Curso Eximius).
c) Por que a variável R não foi declarada para aceitar
números inteiros como as demais?
Pessoal da turma 1, vocês foram minhas cobaias, foi a
primeiríssima edição do Super Info, espero que tenha
2) Estruturas especiais de um programa
atingido as expectativas de vocês todos! Vocês foram uma
turma maravilhosa!
Em alguns casos, um programa simples de “escreva” e
“leia” não é capaz de resolver os nossos problemas, e
Pessoal da turma 2, obrigado pela confiança! Vamos lutar
portanto, seremos obrigados a utilizar estruturas
para tornar esse curso um trampolim para a vitória de
diferentes e mais complexas, como as estruturas de
vocês!
repetição e de escolha (condicionais).
Vamos dar continuidade ao nosso estudo de Noções de
2.1) Estruturas de repetição (laços de repetição):
Programação para o concurso do Técnico da Receita
Permitem que uma parte do programa seja realizada
Federal, hoje veremos as estruturas de repetição.
diversas vezes sem que se escreva necessariamente um
código para cada uma delas, exemplo: Deseja-se
PESSOAL!!!! Desculpem-me, não expliquei direito o
escrever, na tela, uma listagem dos números pares de 0 a
sentido do comando “leia”. Lá vai:
100... como faríamos isso apenas usando leia e escreva?
Quando o programa apresenta:
Algoritmo contagem;
Escreva “Olá usuário”
Escreva 0;
É porque vai apresentar na tela a frase em questão, isso
Escreva 2;
foi entendido, não foi?
Escreva 4;
Mas quando se escreve:
Escreva 6;
Leia X
... (imagine-se digitando tudo isso)...
Significa que o programa vai esperar um valor digitado
pelo usuário e armazená-lo na variável de nome X. Ou
Escreva 100;
seja, quando o programa se deparar com essa instrução,
vai ficar apresentando um cursor na tela para que o
Fim do Algoritmo
usuário digite algo, e, quando o dado for digitado, ele será
armazenado na variável X na memória.
Há basicamente três estruturas de repetição utilizadas, a
escolha de qualquer uma delas depende do contexto do
Enfim, uma “tarefinha” de casa: analisem esse pequeno
programa e da própria vontade do programador...
algoritmo e me digam o que ele faz (podem me mandar a
resposta por e-mail para
joaoantonio@pontodosconcursos.com.br ou 2.1.a) LAÇO WHILE
contato@joaoantonio.com, se quiserem. Eu vou dar a
WHILE Condição DO... (Enquanto CONDIÇÃO Faça)
resposta no próximo ponto):
Esta estrutura de repetição é muito usada e, de todas é a
Algoritmo Pergunta
mais versátil, podemos fazê-la funcionar em qualquer
caso onde se recomendaria uma das outras. Como usar?
Declare X, Y, Z, W, K, S como inteiro;
Enquanto Condição faça
Declare R como Real;
{Bloco de comandos}
Escreva “Digite 4 números:”
Fim do enquanto
Leia X;
Os comandos que estão descritos em {Bloco de
Leia Y;
comandos} serão realizados enquanto a condição do
“Enquanto” for verdadeira. Veja o nosso programa escrito
Leia Z;
com a ajuda do “enquanto”:
Leia W;
Algoritmo Contagem;
K = Y + W;
Declare X como Inteiro;
S = X*Y + Z*W;
X = 2;
R = S/K;
Enquanto X <= 100 faça
Escreva “O Resultado é:”
Escreva X;
Escreva R

35
X = X + 2; Fim do algoritmo

Fim do enquanto Uma das diferenças entre os outros laços e o FOR é que,
neste laço, normalmente, o incremento é automático no
Fim do Algoritmo FOR, ou seja, o próprio laço conta X, incrementando-o em
uma unidade sempre. Resumindo, não há a necessidade,
Os comandos contidos entre o “enquanto” e o “fim do no meio do Bloco, de inserir algo como X = X+1 para
enquanto” serão realizados, seqüencialmente, enquanto o incrementar a variável contadora, o próprio laço FOR
valor da variável X for menor ou igual a 100. incrementa o contador.

O comando X = X+2 está lá para garantir que o valor de X Tem até uma “charge” rolando na Internet que é assim: A
vai se alterar a cada execução, se X for 20, X = X+2 vai professora mandou um aluno travesso escrever no
transformá-lo em 22 e assim sucessivamente. Como o X é quadro, 500 vezes, a frase: “Não vou mais jogar aviões
a condição para o laço continuar sendo executado, o de papel na sala”. Ele prontamente foi à lousa e esceveu:
chamamos de variável contadora ou simplesmente
contador. Program castigo;

Quando X for igual a 100, acontecerá a última execução Var X : integer;


do laço de repetição, que apresentará o 100 na tela e, em
seguida, transformará a variável X em 102. Depois disso, Begin
o laço vai fazer mais um teste, tentando saber se X é
menor ou igual a 100, e, como isso não é verdade, o laço For X=1 TO 500 do
não será mais executado, partindo para o fim do
programa. Begin

Lembre-se: Os comandos presentes no interior do laço só Writeln(‘Não vou mais jogar aviões de papel na
serão executados se a condição do “enquanto” for sala’);
verdadeira.
End;
Perguntas:
End.
d) O que acontecerá se a linha X=2 for substituída por
X=100, qual será o resultado do programa? (Que garoto prodígio, hein?) (obs: este programa está
escrito em PASCAL)
e) O que acontecerá se a linha X = X+2 for apagada?
Como o programa reagirá? O que aparecerá na tela? 2.1.c) LAÇO UNTIL

2.1.b) LAÇO FOR DO...UNTIL Condição (FAÇA... ATÉ QUE Condição)

FOR Valor inicial TO Valor final DO (PARA... ATÉ... DO) Este laço é útil para casos em que a condição só vai ser
testada após a primeira execução do bloco de comandos.
É um laço de repetição que permite ao programador
determinar quantas vezes o bloco de comandos será DO
executado. Lembre-se que o WHILE repete-se sempre,
enquanto a condição for verdadeira, pode ser que se {Bloco de Comandos}
repita uma vez, pode ser que se repita milhares de vezes
(inclusive, pode até não se repetir, se a condição já for UNTIL Condição
falsa quando a primeira análise for feita), dependendo de
como o programa foi escrito. No caso do FOR, o Note que o UNTIL só vai ser testado depois da primeira
programador informa as condições de repetição no próprio execução do Bloco de comandos. O laço vai continuar
comando do laço, veja: sendo executado até que a condição do UNTIL seja
verdadeira, ou seja, os comandos serão executados
FOR X=1 TO 500 DO ENQUANTO a condição for FALSA.

{Bloco de comandos} Veja o programa de exemplo sendo escrito com UNTIL:

Fim do FOR Algoritmo Contagem

(Acostume-se a ler esses programas em inglês também, Declare X como inteiro;


porque a ESAF já os exigiu assim, em forma de algoritmo
em inglês)... DO

Veja o exemplo do mesmo programa visto anteriormente: Escreva X;

Algoritmo Contagem X = X+2;

Declare X, S como inteiro; UNTIL X > 100;

FOR X=1 TO 50 faça Fim do Algoritmo.

S = X*2; O que podemos concluir deste algoritmo? O bloco de


comandos só será executado até que X seja maior que
Escreva S; 100 (ou seja, apenas enquanto X for menor ou igual a
100). Quando X chegar a ser maior que 100, o laço para
Fim do FOR; de ser executado e o resto do programa vai ser lido.

36
Alguma dúvida até aqui? Não estou bem certo se estou João Pessoa (turma aos domingos), que se esforçam tanto
sendo muito claro quanto ao assunto ministrado para me aturar o dia todo! Gostaria também de mandar
(programação não é bem a minha área como eu havia um abraço para toda a galera concurseira de Teresina/PI,
comentado antes)... Mandem feedbacks! Digam se ficou que está bem servida em Informática com o Professor
algo meio obscuro!!! E, aproveitem, quando me mandar Márcio Lima!
e-mails, respondam mais algumas perguntas:
Hoje mostrarei pouca coisa: apenas as respostas para as
Algoritmo Pergunta; questões apresentadas no ponto anterior:

Declare X, Y, Z como inteiro; a) O programa serve para calcular uma média ponderada.

Declare R como String; (lembre-se que “string” b) X e Z representam os valores dos quais a média será
significa texto) calculada, e Y e W representam os respectivos pesos de X
e Z.
Escreva “Digite uma frase”
c) Porque R vai armazenar o resultado de uma divisão.
Leia R Mesmo que os dois valores envolvidos na divisão sejam
inteiros, não se pode garantir que o resultado desta
Escreva “Digite um número” operação será.

Leia X d) O valor da variável X já será iniciado como 100, que


fará o laço ENQUANTO ser executado apenas uma vez
FOR Z=1 TO X DO (logo na primeira execução, ele apresentará o 100 na tela
e depois transformará o X em 102). O resultado e apenas
Escreva R o aparecimento do número 100 na tela.

Y = Y+Z; e) Se a linha do incremento de X for apagada, ele nunca


sairá do valor 2, iniciado anteriormente. O resultado
Fim do FOR prático é que o programa NUNCA sairá do laço Enquanto,
o que representa um erro de lógica causado pela
Fim do Algoritmo. cavalgadura do programador. Esse programa entrará em
LOOP infinito, não será concluído nunca.
Perguntas:
Atenção, o programa que aparece no final do ponto 30
f) O que esse programa faz? Na tela, o que aparece está apresentando uma “falha”, na verdade um
efetivamente? esquecimento... eu esqueci de atribuir um valor inicial à
variável Y (deveria ser assim):
g) O que aparece na tela depende de alguma informação
que o usuário vai dar? Qual (is) e de que maneira?

h) Qual é o valor final da variável Y se o usuário inserir o


Algoritmo Pergunta;
número 4 na variável X?
Declare X, Y, Z como inteiro;
i) Qual é o valor que aparece na tela da variável Y se o
usuário inserir o valor 3 na variável X?
Declare R como String;
j) O que a variável X representa para o Laço FOR? Ela é a
Y = 0; (ATENÇÃO!!!! FALTOU ISSO!!!)
varável contadore? Se não for, qual é a variável contadora
neste laço?
Escreva “Digite uma frase”
Bem, acho que por hoje é só!(?) Se preparem para o que
Leia R
vem por aí (na próxima aula tem estruturas
condicionais)...
... (o programa continua)
Deus abençoe a todos vocês! Estudem que o concurso
Diante disso, posso responder as questões que seguem:
está próximo!
f) O programa apresenta na tela a frase que o usuário
João Antonio
informar na variável R, tantas vezes quantas o usuário
informar na variável X.
02/11/2003 - Noções de Programação - Especial para
Técnico da Receita - Parte 2 (respostas) g) o que o programa vai apresentar depende justamente
do número que ele informar em X (quantas vezes a frase
vai aparecer) e da frase em si (variável R).
Olá Pessoal do Ponto,
h) Y terá o valor 10 se a variável X for dada como 4.
Antes de qualquer coisa, gostaria de parabenizar a todos
Porque o programa fará o seguinte:
que me enviaram e-mail durante essa semana
respondendo às questões apresentadas no ponto anterior,
Y = 0 + 1 (Z na primeira execução será 1)
especialmente o Marcos Bonifácio, de João Pessoa, que
acertou quase todas!
Y = 1 + 2 (na segunda execução do laço FOR; Aqui, Z
vale 2 porque sofreu o incremento normal do FOR)
Gostaria de alertar para o fato de que se este for o seu
primeiro contato com programação, não se acanhe, não é
Y = 3 + 3 (na terceira execução do laço, Z vale 3 e se
um “troço” tão simples de entender de uma hora para
soma com o 3 que já estava em Y)
outra, mas exige muito estudo e treinamento (exercícios).
Y = 6 + 4 (finalmente, Y vale 6 e se soma com o 4 do Z)
Gostaria de mandar um abraço para os meus alunos em
37
possibilidades de resposta, e é nesses casos que usamos o
Ao final, mesmo que o programa não peça para aninhamento de Se, ou seja, vários Se juntos, para
apresentar na tela, o valor de Y será 10. podermos obter várias possibilidades de direcionamento
do programa:
i) Não aparece nada, pois não há nenhuma instrução no
programa que escreva Y na tela (deveria aparecer Algoritmo Comprar_Camisa;
“Escreva Y” em algum lugar).
Vá ao Shopping;
j) A Variável contadora desse laço FOR é Z. O X
representa o limite máximo que o Z pode ter para repetir Entre na loja de camisas;
o laço. Resumindo, a variável X informa o máximo valor
que Z pode assumir, é o que indica o limite do laço FOR. Se Existir camisa azul então

Amanhã colocarei mais um tópico sobre a bendita Compre camisa azul;


programação, que ainda deixa tanta gente de cabelo em
pé! Amanhã é a vez da famigerada estrutura condicional Senão, Se existir camisa Verde então
(IF...ELSE).
Compre camisa verde;
Abraços a todos,
Senão, Se existir camisa Cinza então
João Antonio
Compre camisa Cinza;
05/11/2003 - Noções de Programação - Especial para
Senão,
Técnico da Receita - Parte 3
Compre Qualquer camisa e pare de ser tão seletivo;
2.2) Estruturas de decisão (IF...THEN...ELSE)
(SE...ENTÃO...SENÃO) Fim do Algoritmo (Graças a Deus!!!)

IF Condição THEN Comandos ELSE Comandos Vejamos essa explicação em função de um algoritmo
simples:
Esta estrutura permite que o programa faça uma escolha,
de acordo com uma condição dada na linha IF. Caso a If Condição 1 then
condição seja verdadeira, então o bloco de comandos que Bloco de comandos 1
antecede o ELSE será executado, caso contrário, o bloco Else If Condição 2 then
de comandos posterior ao ELSE será executado. Bloco de comandos 2
Else
Basicamente, o negócio é o seguinte (em Bloco de comandos 3
inglês/português): End If

If Condição Then (Se Condição Então) Repare que se a condição 1 for verdadeira, apenas o Bloco
de comandos 1 será executado, e os demais não. Caso a
Bloco de Comandos 1 condição 1 seja falsa, o programa NÃO executará o Bloco
1 e saltará direto para o Else, onde encontrará outro IF,
Else (Senão) que testará a condição 2. Caso a condição 2 seja
verdadeira, o Bloco de comandos 2 será executado, e o 3
Bloco de Comandos 2 será esquecido. Caso a condição 2 seja falsa também, o
Bloco 2 será esquecido e o Bloco 3 será executado.
End If (Fim do Se)
Note que o que está acontecendo é simplesmente a adição
Caso a condição em questão seja verdadeira, o Bloco de de um outro “Se” na cláusula Senão da estrutura anterior,
Comandos 1 será executado e o Bloco 2 não. Caso a veja como fica nosso programa sobre o valor do X em
condição seja falsa, o Bloco de comandos 1 não será relação a 10:
executado, e o Bloco de Comandos 2 será. Nesta
estrutura, não existe possibilidade de os dois blocos de If X > 10 then
comando serem executados, apenas um o será. Vejamos
algo mais na prática: Escreva “X é maior que 10”;

If X > 10 then Else If X < 10 then

Escreva “X é maior que 10” Escreva “X é menor que 10”;

Else Else

Escreva “X não é maior que 10” Escreva “X é igual a 10”;

End If End If

Neste laço (que está sendo mostrado sem o resto do Caso a primeira condição (X > 10) seja verdadeira, o
programa, claro, porque alguém que fosse ler, diria: “Ei, programa executa logo o primeiro Bloco, dizendo que “X é
cadê a declaração do X e onde ele teve seu valor maior que 10”. Caso esta condição não seja verdadeira,
atribuído?”), o programa testa se X é maior que 10, se esse comando é esquecido, e o programa saltará para a
for, aparece a referida mensagem, caso contrário, a linha do Else, que testa a segunda condição (X < 10). Em
mensagem informa que X não é maior (pode ser menor caso afirmativo, o programa escreve “X é menor que 10”.
ou igual a 10). Caso a segunda condição também seja falsa, o programa
saltará para o Else, que informa a mensagem “X é igual a
Pode haver casos em que haja mais de duas
38
10”.
Mas antes de realmente prosseguirmos, vamos resolver às
Veja um programa completo de exemplo: perguntas deixadas no final do ponto anterior (o Prof.
Sérgio Carvalho me ligou dizendo que estava
[Início do Algoritmo] acompanhando as aulas assiduamente, mas não mandou
e-mails com as respostas, portanto, eu não acredito!).
Declare X, Y, Z como Inteiro;
Escreva “Digite um número”; a) Se o X tiver o valor 2 inserido, o salto de decisão irá
Leia X; para o “Senão Se X < 10”, pois o X será menor que 10, o
Se X > 10 então que acarreta o Y ser 6 (2+4) e o Z ser 8 (2*4).
Y = X*2;
Z = X*3; b) Nunca acontecerá tal caso. Para que o Z seja 40, e o Y
Senão Se X <10 então seja 14, o bloco a ser executado seria o segundo (onde Z
Y = X+4; = X*4 e Y = X+4) e o X tinha que ser 10. Mas quando o X
Z = X*4; for 10, o programa não executa esse bloco de comandos.
Senão O bloco que será executado é o terceiro (onde Z=X*3 e
Y = X+12; Y=X+12, o que resulta em Z=30 e Y=22.
Z = X*3;
Fim do Se c) Se a linha “Senão Se X < 10” for substituída por
Escreva X “Senão Se X <= 10”, o senão restante nunca será
Escreva Y ativado. Sim, porque Se X não for maior que 10, ele é
Escreva Z menor ou igual, e, em todos os casos que X não for maior
[Fim do algoritmo] que 10, os comandos do segundo bloco serão executados.
O terceiro bloco de comandos (após o “senão”) não serão
Veja que o programa acima precisa que o usuário informe executados nunca.
um valor (que será armazenado na variável X). Depois de
informado o referido valor, essa variável será testada: se Espero que todos tenham entendido o que se passou no
seu valor for maior que 10, será atribuído o dobro do nosso programa do ponto anterior. Bem, mas vamos ao
valor de X à variável Y e será atribuído o triplo do valor de que interessa:
X à variável Z. Exemplo: Se X for 13, Y receberá 26 e Z
valerá 39. Se X não for maior que 10, outro teste será 3) Procedures e Functions
feito:
Procedures (procedimentos) e functions (funções) são
Se X for menor que 10, o bloco de comandos a ser estruturas usadas em um programa para criar uma
executado é o segundo, portanto, digamos que X seja 8, espécie de “programa dentro do programa”. São blocos de
então Y vai ser 12 (8+4) e Z vai ser 32 (8*4). comandos seqüenciais (mesma definição de um
programa) que são escritos dentro do próprio programa,
Se X não for menor que 10 (como não era maior também, mas com sua execução independente do programa
pelo teste anterior do Se), então quer dizer que ele é igual principal.
a 10. Ou seja, o terceiro bloco de comandos só é
executado se X for igual a 10, portanto, o Y terá valor 22 Em outro conceito, podemos dizer que são conjuntos de
e o Z ficará com 30. comandos reutilizáveis, cuja estutura interna de
Algumas perguntas, sobre o programa acima, para serem comandos não se mistura com os comandos do programa
respondidas em casa (me mandem as respostas por e- principal, onde a procedure ou function foi definida.
mail):
O uso destes tipos de estruturas faz com que o processo
a) Se o usuário insere o valor 2 no X do programa acima, de programar seja simplificado, o que não ocorria
quais serão os valores de Z e de Y? anteriormente, nas linguagens de programação que não
possuíam esses recursos.
b) Sob que condições, o valor de Z fica 40 e o valor de Y
dá 14? Qual o X que deve ser inserido? 3.1) Procedure (Procedimento): é um bloco seqüencial de
comandos que pode ser descrito no início do programa e
c) O que aconteceria ao programa se a linha “Senão Se X reutilizado quantas vezes forem necessárias durante a
<10 então” fosse trocada por “Senão Se X <=10 então”? execução do programa principal.
Quais as conseqüências práticas?
Uma procedure é simplesmente um “alias” (apelido) para
Bem, acho que por hoje é só... Ainda nesta semana um conjunto de comandos, como poderemos ver adiante:
colocarei mais assunto, ainda faltam as procedures e
functions (procedimentos e funções) que a ESAF gosta de Programa Rotina_Diária;
usar em suas provas. Declare Hora como inteiro;
Declare Saudação como string;
Deus Abençoe a todos, Início do programa
Acorde;
Até a próxima, Vá ao banheiro;
Coloque pasta na escova;
João Antonio Esfregue a escova nos dentes;
Lave a boca;
Lave a escova;
11/11/2003 - Noções de Programação - Especial para
Guarde a escova;
Técnico da Receita - Parte 4
Vista-se;
Vá ao trabalho;
Olá “Pontuais”, Enquanto Hora < 12, faça
Trabalhe;
Hoje continuaremos com as lições de programação para o Se encontrar alguém, então
TRF, mostrando dois dos mais cobrados assuntos dos Saudação = “Bom dia”;
últimos certames: Procedures e Functions (procedimentos Fim Se
e funções).
39
Fim do enquanto; Trabalhe;
Almoce; Se encontrar alguém, então
Vá ao banheiro; Saudação = “Boa Tarde”;
Coloque pasta na escova; Fim Se
Esfregue a escova nos dentes; Fim do enquanto;
Lave a boca; Volte para casa;
Lave a escova; Jante;
Guarde a escova; Escovar_Dentes;
Volte ao trabalho; Vá dormir;
Enquanto Hora < 18, faça Fim do programa.
Trabalhe;
Se encontrar alguém, então Uma procedure é apenas uma forma de criar um “atalho”
Saudação = “Boa Tarde”; para uma seqüência de comandos, visando não ter que
Fim Se escrever tantas vezes repetidas os mesmos comandos,
Fim do enquanto; economizando tempo e paciência.
Volte para casa;
Jante; Podemos também criar uma procedure que receba um
Vá ao banheiro; valor e use esse valor em seu interior para alterar a forma
Coloque pasta na escova; como ela é executada, é o que chamamos de “passagem
Esfregue a escova nos dentes; de parâmetros”, ou seja, eu mando uma procedure ser
Lave a boca; executada já informando-a sobre certos aspectos de sua
Lave a escova; execução. Veja como seria a procedure Escovar_Dentes se
Guarde a escova; fosse necessário indicar quantas vezes o usuário
Vá dormir; esfregaria a escova nos dentes:
Fim do programa.
Procedure Escovar_Dentes(X)
Note que há momentos em que o programador repetiu
blocos de comandos idênticos, o que causou esse Declare X, Y como inteiro;
“enchimento” de caracteres que faz o programa ser maior Vá ao banheiro;
(e mais difícil de ler). Coloque pasta na escova;
For Y := 1 até X faça
Para minimizar o problema demonstrado no programa, Esfregue a escova nos dentes;
podemos criar uma procedure (procedimento), no início Fim do For;
do programa, com os comandos que se repetem e depois Lave a boca;
“chamar” a procedure pelo nome. Lave a escova;
Guarde a escova;
Ao chamar uma procedure, o programa pára,
momentaneamente, de executar seus comandos e passa a
executar os comandos existentes dentro da procedure. O jeito de “chamar” a procedure no meio do programa
Basta declarar a existência da procedure uma única vez seria assim:
para poder chamá-la quantas vezes quiser.
Escovar_Dentes(8);
O resultado seria esse:
{isso indica que o usuário vai esfregar os dentes oito
Programa Rotina_Diária; vezes durante a execução desta procedure}
Declare Hora como inteiro;
Declare Saudação como string; Ao executar essa procedure, o programador deve
Procedimento Escovar_Dentes; {Esta é a declaração informar, dentro dos parênteses, o parâmetro X, que será
do Procedimento} lido, e definirá uma variável interna à procedure, chamada
Vá ao banheiro; X, que representa o valor máximo do FOR mostrado
Coloque pasta na escova; dentro da procedure. Isso fará com que a escova seja
Esfregue a escova nos dentes; esfregada nos dentes X vezes.
Lave a boca;
Lave a escova; As variáveis X e Y só existem dentro da procedure, ou
Guarde a escova; seja, elas não têm nada em comum com quaisquer X ou Y
Fim do Procedimento; que se declarem no programa principal. As variáveis que
usamos até hoje são chamadas de variáveis locais, pois
seu “escopo”, ou seu “raio de ação” limita-se apenas ao
bloco de códigos onde ela foi declarada.
Início do programa
Em suma, se uma variável local (todas as que usamos até
Acorde; hoje) for declarada no programa principal, ela só será
Escovar_Dentes; {Aqui, estou “Chamando” a “enxergada” por ele, e não pelas procedures. Se uma
Procedure} variável local for declarada dentro de uma procedure, ela
Vista-se; só será “vista” por essa procedure, e não pelo programa
Vá ao trabalho; principal (X e Y no exemplo, portanto, só serão vistas e
Enquanto Hora < 12, faça interpretadas pelo código escrito dentro da procedure).
Trabalhe;
Se encontrar alguém, então No caso dessa nossa nova procedure, as variáveis X e Y
Saudação = “Bom dia”; são criadas no momento em que a procedure é CHAMADA
Fim Se e, depois da execução da procedure por inteiro, as duas
Fim do enquanto; variáveis são DESTRUÍDAS (retiradas completamente da
Almoce; memória principal). Portanto, a cada execução da
Escovar_Dentes; procedure, X e Y são criadas e depois excluídas.
Volte ao trabalho;
Enquanto Hora < 18, faça Acho que por hoje é só, espero que tenha ficado claro...

40
Na próxima aula (acho que hoje ou amanhã), eu colocarei como o argumento de outra, nesse caso, a função de
as dicas sobre funções, que são códigos parecidos com as dentro dos parênteses é realizada primeiro, veja isso:
procedures, mas que retornam valores.
...
Deus Abençoe a Todos,
X = raiz_quadrada(raiz_quadrada(16));
João Antonio
...
17/11/2003 - Noções de Programação - Especial para
Primeiro o programa calculará quem é a raiz quadrada de
Técnico da Receita - Parte 5
16, que dá 4, depois, esse 4 virará o argumento da função
mais externa, cujo resultado dá 2. Ou seja, depois do
Olá Pessoal do Ponto, referido comando, a variável X apresentará o valor 2. O
uso de uma função que pega como resultado o valor de
PELO AMOR DE DEUS, DESCULPEM A DEMORA!!! ESSA outra função é chamado aninhamento de funções (ou
SEMANA FOI BEM APERTADA!!! funções aninhadas).

Aqui estamos nós novamente para estudar as noções A função deve ser declarada do mesmo jeito que o
sobre programação de computadores, com um assunto procedimento, ou seja, antes do início real das instruções
que é bastante visto em provas da ESAF que são as do programa, e nesta função, devemos informar o que ela
funções (functions), muito semelhantes aos faz (como no procedimento) e informar também o tipo de
procedimentos (vistos na aula passada). valor que ela vai retornar (se string, inteiro, real, etc.).
Seria mais ou menos assim:
3.2) Functions (Funções): é um bloco de comandos
independente do programa principal que é executado [Início do Programa]
todas as vezes que o nome da função é chamado no
programa principal, ou seja, uma function é semelhante a Declare X, Y, Z como real
um procedimento. A diferença é que a function RETORNA
um valor quando é chamada, ou seja, ela não é {Declaração de uma função que calcula a média
simplesmente um “atalho” para o bloco, ela é uma espécie aritmética entre dois números dados (a e b)}
de “cálculo” usado para descobrirmos um determinado
valor como resposta. Function Media(a é real,b é real) retorna um número real

Veja que um procedimento pode ser chamado como um Declare a,b, resultado como real
comando do programa, ou seja, um procedimento é uma
ordem (na verdade, um conjunto de ordens): Resultado = (a+b)/2;

... Retorne Resultado;

Escovar_Dentes(8); Fim da Function;

... [Início da rotina principal do programa]

A procedure Escovar_Dentes é chamada, e a ela é Escreva “Digite um número:”;


informado o valor 8, para indicar quantas vezes o
programa irá esfregar os dentes com a escova (Exemplo Leia X;
da aula anterior).
Escreva “Digite outro número:”;
Tomemos agora, como exemplo, uma função chamada
raiz_quadrada(), que deve ser informada com um número Leia Y;
para que ela resolva o cálculo interno e apresente o
resultado correto. Mas para usar uma função, é necessário Z = Media(X, Y); {Aqui estamos usando a função media}
que o programador saiba que ela é chamada pelo nome,
como a procedure, mas não DO MESMO JEITO que a Escreva “A média aritmética entre eles é:”;
procedure. Veja:
Escreva Z.
...
[Fim do programa]
raiz_quadrada(16); {Está errado!!! A Função não é
chamada assim} Note que na declaração da função (na parte superior do
programa), foram usadas as variáveis a e b, que não
... significam nada para o corpo do programa em si (elas são
variáveis locais, e, portanto, só são entendidas dentro do
Como a função OBRIGATORIAMENTE retorna um valor, ela corpo da função), elas são criadas quando a função é
deve ser chamada num local que a permita inserir esse chamada e depois da função retornar o valor, elas são
valor, como na atribuição de uma variável. Veja: destruídas. A função vai calcular “Resultado = (a+b)/2” e
a linha “Retorne Resultado” nos faz perceber que este
... será o valor retornado pela função, e este valor dependerá
dos valores de “a” e “b” informados pelo usuário.
X = raiz_quadrada(16);
Importante: Recursão em funções (Funções Recursivas)
...
Uma função recursiva é aquela que é declarada usando-se
O resultado depois deste comando é que a variável X vai a própria função dentro da declaração... COMO ASSIM?!?!
conter o valor 4 (isso, é claro, tomando como base que a
Função raiz_quadrada serve para o que seu nome indica, Veja um exemplo da função FATORIAL, da matemática
não é?). Podemos aliar até o resultado de uma função
41
(usada muito em análise combinatória): Note que, na linha onde aviso para prestar atenção, a
função Fatorial é usada, mas ela está sendo usada dentro
3! = 3 x 2 x 1 = 6 do corpo da declaração dela mesma!!! Ou seja, o corpo da
função, que diz como ela funciona, necessita usar a
Fatorial de um número X é a multiplicação de todos os própria função definida por ele (parece loucura, mas
números inteiros, em ordem decrescente, desse funciona)...
determinado X até 1.
O mais interessante é como funciona a “cabeça” do
5! = 5 x 4 x 3 x 2 x 1 = 120 computador quando executa tal programa: Veja bem,
imagine que o usuário informa o valor 5 para a variável
6! = 6 x 5 x 4 x 3 x 2 x 1 = 720 X...

Podemos fazer uma função, tipo, fatorial(X) que calcule 1) O programa precisa calcular Y = Fatorial(X) não é? Isso
isso, simplesmente usando um laço WHILE ou FOR no significa, Y = Fatorial(5). Pois bem, segundo o corpo da
interior do bloco da função, mas podemos usar recursão, função, Fatorial(5) é igual a 5*Fatorial(4), não é?
que é um auxílio excelente para os programadores. Note o Acompanhando até aqui? Isso significa que o programa
seguinte: precisa saber quem é Fatorial(4)...

1! = 1 (fatorial de 1 é 1) 2) Fatorial(4), segundo a própria definição da função, vale


4*Fatorial(3), que o programa precisa descobrir quem é...
2! = 2 x 1 = 4 (fatorial de 2 é 1 x 2, ou ainda, é 1! x 2)
3) Fatorial(3) significa 3*Fatorial(2), ai o programa
3! = 3 x 2 x 1 = 6 (podemos dizer que o fatorial de 3 é 3 precisa dar outra paradinha para encontrar Fatorial(2)...
x 2!)
4) Fatorial(2) vale 2*Fatorial(1)... E na própria definição
em suma, podemos escrever o seguinte: da função, sabemos que Fatorial(1) é 1... portanto, o
programa vai resolver ao contrário, veja agora:
n! = n x ... x 2 x 1
5) Fatorial(1) é 1 e pronto!
ou ainda, se escrevermos o fatorial de n! em relação aos
fatoriais anteriores, temos: 6) Fatorial(2) é igual a 2 * Fatorial(1), ou seja, 2*1,
portanto, Fatorial(2) é 2.
n! = n x (n-1)! (fatorial de n é n multiplicado pelo fatorial
do antecessor de n... ficou claro?) 7) Fatorial(3) é igual a 3* Fatorial(2), ou seja, 3*2,
resumindo: 6.
Podemos construir uma função recursiva para criar a
função que calcula o fatorial de um determinado número. 8) Fatorial(4) é 4*Fatorial(3) portanto, 4*6, que é 24.
Veja no programa de exemplo:
9) Por fim, Fatorial(5) vale 5*Fatorial(4), que é 5*24, que
[Início do Programa] é 120.

Declare X e Y como Inteiro; {Declaração de variáveis} 10) Portanto, como Y = Fatorial(X) e X é 5, logo,
Y=Fatorial(5), em suma, Y=120.
Function Fatorial(a é inteiro) retorna um número inteiro
{Declaração da função} Se o programador não usasse de recursão neste caso,
deveria criar um programa muito maior (várias linhas de
Declare a, Resposta como Inteiro; {Variáveis locais} programação) para que um determinado valor fosse
multiplicado várias vezes (usaria um laço WHILE ou FOR
If a = 1 then dentro do corpo da função).

Retorne 1 Existem vários casos matemáticos onde a recursão é


possível, além da função FATORIAL, mas não cabem aqui
Else ser estudados (vocês já têm que gastar os neurônios com
os outros assuntos do concurso).
Resposta = a * Fatorial (a-1); { Preste atenção aqui!!! }
Lembre-se, a recursão, ou função recursiva, designa o uso
Retorne Resposta de uma função no corpo de sua definição, ou seja, a
função é declarada necessitando dela mesma para se
End If resolver.

Fim da Function { Fim da declaração da função } Lembre-se também: a recursão pode ser substituída por
um laço de repetição FOR ou WHILE, por exemplo. Que tal
[Início da Rotina (corpo principal) do programa] então, esse trabalho de casa: Descreva a mesma função
declarada no exemplo anterior sem recursão, ou seja,
usando apenas um laço de repetição. Escreva-me a
Escreva “Digite um número”;
resposta: contato@joaoantonio.com ou
joaoantonio@pontodosconcursos.com.br.
Leia X
Por hoje é só. Deus ilumine a todos (falta pouco tempo,
Y = Fatorial(X);
estudem mais! Não descansem até ter o objetivo
alcançado!).
Escreva “O fatorial deste número é:”;
Abraços,
Escreva Y;
João Antonio
[Fim do programa]

42
24/11/2003 - Noções de Programação - Especial para jeito de dar ordens ao computador: a programação
Técnico da Receita - Parte 6 - Acabou!!! orientada a objeto (ou OOP, em inglês).

A OOP consiste em usar novas técnicas e conceitos para


Olá Pessoal do Ponto,
que o computador possa entender o que o programador
quer, e todos esses novos conceitos se baseiam na
Estou aqui mais uma vez, para tentar completar o assunto
simples idéia de objeto.
para a prova... Vamos definir alguns termos e conceitos
comuns em relação a programação (Orientada a Objeto, e
Um Objeto é qualquer entidade em um programa de
Compiladores e Interpretadores) que são descritos no
computador que possa ter suas propriedades alteradas.
edital da prova da próxima semana!
Uma cadeira, por exemplo, é um objeto (não diga!!!).
Para mover a cadeira para a direita, por exemplo, o
4) Compilador e Interpretador: O que são?
programador poderia, simplesmente alterar a propriedade
posição da cadeira, somando-lhe valores à característica
Todas as linguagens de programação do mercado são
x, algo como:
bastante próximas da língua inglesa como pudemos ver
durante nossas aulas. Quer dizer que o computador
Cadeira.posição = cadeira.posição + 2 para direita.
entende inglês??? Não: a linguagem de programação é
algo que se assemelha à nossa língua para ficar fácil para
Vamos ver as definições propostas para a OOP (texto
os programadores entenderem o que estão fazendo.
retirado, através de CTRL+C e CTRL+V do meu ponto 8,
onde resolvo a questão 39 da prova de TRF de 2002):
Depois de pronto, um programa tem, necessariamente,
que ser traduzido para a linguagem do computador,
Objetos: são os indivíduos, definidos no programa, de
chamada linguagem de máquina, e esse processo de
quem se podem alterar características. Na verdade, um
tradução pode ser de dois tipos:
objeto propriamente dito é um conjunto de características,
estados e ações definidas. É como um substantivo
4.1) Interpretação: é a tradução que o computador faz do
comum, no nosso caso: “cadeira”.
programa lendo-o linha por linha, traduzindo-o e
executando seu conteúdo. A interpretação não gera
Instâncias: são as aparições desses tipos de objetos na
nenhum código resultante (como texto traduzido, por
rotina do programa. É como especificar “ESTA CADEIRA”
exemplo). Eu comparo o processo de interpretação com
ou “AQUELA CADEIRA” e não simplesmente dizer
aquelas traduções simultâneas que são realizadas durante
CADEIRA.
uma transmissão de TV ao vivo. O apresentador fala em
inglês e alguém, aqui no Brasil, vai traduzindo
Propriedades (ou atributos): São as características
imediatamente, sem gerar um texto após o processo.
inerentes ao objeto. Por exemplo, toda cadeira tem
Altura, Largura, Peso, Cor. Mesmo que cada instância de
Algumas das linguagens interpretadas mais usadas: Java
uma cadeira tenha valores diferentes para um
(na “crista” da onda atualmente), ASP, JSP, PHP (Todas
determinado atributo (exemplo, uma cadeira com a cor
linguagens para a Web).
AZUL e a outra cadeira com a cor VERDE), esse atributo
sempre significará a mesma coisa (no caso acima, a cor
4.2) Compilação: Processo em que se traduz um
do objeto).
programa escrito em linguagem de alto nível (próxima da
nossa) e cria um arquivo executável (escrito na linguagem
Métodos: são as ações que podemos (usuários) realizar
do computador). O processo de compilação lê TODO o
com o objeto. Exemplo, uma cadeira, por sua própria
arquivo que contém o programa (chamado de código
definição, pode ser lavada, limpa, arrastada e “sentada”.
fonte) e traduz TUDO em um outro arquivo executável
Os métodos são as ações inerentes ao objeto.
(chamado código objeto), que pode ser lido e executado
várias vezes pelo computador. É como se alguém
traduzisse um livro do inglês... a tradução demora, só é Classe: Conjunto de características comuns a vários
objetos. Todo objeto é criado, pelo programador, baseado
apresentada ao público depois de totalmente concluída,
em uma classe existente. Imagine que o homem vai criar
mas depois disso, haverá uma versão em nossa língua
uma “CADEIRA”, como ele a classificaria? Qual o seu
que poderá ser usada diversas vezes.
intuito? O que ela fará? A cadeira é um objeto da classe
MOBÍLIA, pois usa as principais características definidas
A maioria das linguagens de programação funciona por
nesta (pode ser movida, fica normalmente dentro de casa,
meio de compilação, estritamente: Pascal, C, Delphi,
etc.).
Basic, Cobol, etc...
Herança: a passagem natural de atributos e métodos de
Lembre-se: na compilação, o programa lê TODO o
uma classe para um objeto pertencente a ela. Todo
arquivo, linha por linha, e depois gera um arquivo com
Objeto recebe métodos e propriedades da classe a que
todas as instruções do código já no formato que o
pertence, ele pode até ter atributos e métodos a mais,
computador entende. Na interpretação, cada linha é
mas, com certeza, no mínimo, herdará todos os que estão
traduzida e executada, mas é muito utilizado em testes
definidos na classe na qual está inserido.
durante a construção do programa.
Veja alguns exemplos:
Lembre-se também: a execução de um programa
compilado é mais rápida (visto que ele já foi traduzido). A
Cadeira1 = New Cadeira() {Função construtora: cria uma
execução de um programa interpretado é mais demorada,
instância de um objeto baseando-se nas características do
porque ele tem que ser traduzido à medida que vai sendo
objeto em questão}
executado.
Cadeira2 = New Cadeira(Altura=20, largura=30,
5) Orientação a Objetos: O que é?
cor=azul) {Função construtora já enviando os atributos
(propriedades) à instância cadeira2 enquanto ela é
Pense num negócio interessante: é a tal filosofia de
criada}
orientação a objeto. Como a programação estruturada de
computadores (que usa mini-programas chamados
Cadeira1.Cor = verde; {Atribui à propriedade cor, da
funções e procedimentos) ainda é um pouco “difícil” de
instância Cadeira1, o valor verde}
entender (pelo menos para a maioria), foi criado um novo

43
A função PODE retornar um valor (normalmente é usada
If Cadeira1.Usada = TRUE then... {Uma estrutura para esse fim)... o procedimento NÃO retorna valores.
condicional que testa se a cadeira1 está sendo usada
(esse dado tem que ser uma das propriedades do referido Se eu lembrar de algo que queira mostrar a vocês daqui
objeto)} até o concurso, eu o farei... Pedirei ao Deus Todo-
Poderoso que me ilumine em sonhos e apresente, quem
If Cadeira1.CorAtual <> Cadeira1.CorOriginal then sabe, alguma questão, não seria bom?

Cadeira1.lavar(agora); Esperem mais um ponto até lá! Acho que o coloco na


quinta-feira...
Cadeira2.sentar();
Deus os ilumine em sonhos e em estudos! Tranqüilidade
Else até a hora da prova! Ele está com todos vocês!

Cadeira1.sentar(); Abraços,

endIf João Antonio

{Testa se a cadeira1 está limpa (comparando corOriginal


03/12/2003 - Resolução TRF 2003 - Questões 31 a 33
e CorAtual, que devem ser declaradas, previamente, como
propriedades do objeto). Se estiver suja, o programa
executará o método lavar na cadeira1 e executará o Olá Ponteiros,
método sentar na cadeira2. Caso a cadeira1 esteja limpa,
usa-se o método sentar nessa cadeira} Assim como meus colegas de site, aproveito esse ponto
para comentar as questões da prova de Técnico da
Acho que é isso... Receita Federal 2003, que apresentou um nível um pouco
mais alto em relação à prova anterior (2002 – 2).
Mas resolvi ainda colocar umas dúvidas que podem ser de
vocês e que podem cair como questões na prova da Em primeiro lugar, e para desespero de muitos, não há
próxima semana: questões para serem anuladas nesta prova, ela foi
minuciosamente construída pela equipe da ESAF, que
1) Uma função deve retornar, necessariamente, um valor mais uma vez está de parabéns...
de mesmo tipo que o argumento que recebe?
Tentarei, nos próximos pontos, corrigir a prova de
Não: veja, como exemplo, a função =raiz_quadrada(X)... Informática para Auditor em Política e Administração
mesmo que você informe que o “X” que ela recebe como Tributária (fiz a prova em casa e saí do ponto de corte,
parâmetro (argumento) deva ser do tipo integer (número acertei 13 das 30!!!)... Não foi uma prova difícil, mas
inteiro), há a necessidade de informar que o resultado da apresentou muitas questões de programação orientada a
função não será necessariamente inteiro (aí colocamos objeto (nível alto) e Gerenciamento de projetos e
real – números reais). Engenharia de Software (assuntos bem chatinhos e sobre
os quais não tenho conhecimento avançado)...
Veja que raiz_quadrada(144) dá 12, OK! Mas
raiz_quadrada(2) dá 1,414... portanto, um número que Vamos às correções das primeiras questões:
não é inteiro.
- QUESTÃO 31 -
Nesse caso, o argumento da função é do tipo inteiro, mas
o resultado da função (valor que ela retorna) será do tipo O sistema de arquivos mais comum de um CDROM é o
real ou float (que representam números reais).
a) CDR
2) Uma função tem que retornar um valor?
b) CDRW
Não: Há linguagens de programação que apresentam uma
forma de uma função não retornar valores, chamam-na c) FAT
de VOID (na liguagem C). Mas, na prática, não passa de
uma procedure. d) NTFS

Portanto, uma função, na liguagem C, que é definida para e) CDFS


retornar um valor NULO (através da palavra VOID), ou - RESOLUÇÃO –
seja, não retornar NADA, funciona exatamente como um
procedimento (procedure). Essa é a mais fácil da prova:

3) Uma função pode retornar mais de um valor Sistema de arquivos é um conjunto de regras que o
simultaneamente? sistema operacional (Windows, no nosso caso) usa para
ler e gravar informações nos discos. Os sistemas de
Não!!! Essa é justamente a definição matemática de arquivos mais comuns de se encontrar são o FAT32
função: Cada x que existe apresentará apenas um único (Windows 98, por exemplo) e NTFS (Nos Windows
f(x). corporativos, como o Windows 2000). Esses dois sistemas
de arquivos são usados em discos rígidos.
Exemplo: f(x) = 2x + 4
CD-R é o nome dados aos CD´s que são gravados várias
Para x = 3, f(x) só será 10 (não há outro valor), cada vezes mas não podem ser apagados; CD-RW é o nome
função só retorna um valor (ou nenhum, como vimos na dado aos CD´s que podem ser gravados e apagados
pergunta anterior). várias vezes. FAT é o nome do sistema de arquivos usado
nos discos rígidos dos computadores (atualmente é o
FAT32).
4) Qual a diferença entre procedimento e função?
CDFS é o sistema de arquivos usado em CDs de qualquer
44
natureza (CD-ROM, CD-R, CD-RW, etc.) Vamos agora à resolução “profissional” da coisa:

- RESPOSTA: E – O Gabarito Oficial está Correto! I – FALSO: Uma impressora PostScript (detalhes no ponto
4) pode imprimir textos e imagens de qualquer tipo. Elas
foram feitas para que as gráficas pudessem imprimir
dados de imagem com mais velocidade e mais fidelidade
- QUESTÃO 32 - ao original.

Analise as seguintes afirmações relativas a impressoras. II – VERDADEIRO: Quando há vários computadores em


rede, e um deles possui uma impressora, todos os
I. Uma impressora Laser PostScript só permite a computadores da rede PODERÃO utilizar a impressora
impressão de texto. Quando configurada com PostScript (não significará que eles necessariamente VÃO usar)...
nível 2, permite a impressão em alta velocidade.
III – FALSO: Uma impressora pode ser conectada ao
II. Uma impressora compartilhada conectada a um computador de várias formas (atualmente, é mais comum
computador de uma rede local poderá ser utilizada por pela porta USB, ou pela porta paralela, ambas na traseira
outros computadores desta mesma rede. do computador). Impressoras ligadas à porta serial eram
usadas há muito tempo... Minha avó me contou que
III. A única possibilidade de se conectar uma impressora a trabalhava com uma... (risos)
um computador é por meio da porta serial RS232 do
computador. IV – VERDADEIRO: Um Driver é um programa que faz o
sistema operacional entender o equipamento a que se
IV. Um driver de impressora é um aplicativo que permite destina, sem se preocupar com configurações básicas
que outros programas utilizem uma impressora particular internas do equipamento.
sem a necessidade de conhecimento de detalhes
específicos de seu hardware e de sua linguagem interna. - RESPOSTA: E – O Gabarito Oficial está Correto!

Indique a opção que contenha todas as afirmações


verdadeiras.
- QUESTÃO 33 –
a) I e II
Analise as seguintes afirmações relativas a componentes
b) II e III básicos de um computador.

c) III e IV I. A memória RAM pode ser lida ou gravada pelo


computador e outros dispositivos.
d) I e III
II. A memória virtual é utilizada para armazenamento
e) II e IV temporário, visando à execução de programas que
precisam de mais memória, além da principal.
- RESOLUÇÃO –
III. Paginar significa mover as partes da memória ROM
Vamos tentar resolver essa questão pela simples lógica da usadas com pouca freqüência como memória de trabalho
semântica, mas depois resolveremos pelo conhecimento para outra mídia armazenável, geralmente o CD-ROM.
no assunto:
IV. As memórias ROM e Cache têm a mesma velocidade
Todos vocês, concurseiros, sabem que questões com de acesso em computadores mais modernos, desde que o
“certos” termos podem ser imediatamente classificadas processador tenha sido configurado para utilizar a
como falsas ou verdadeiras, não é mesmo? Claro!! memória virtual como intermediária entre a memória RAM
Expressões “radicais”, como: Sempre, Nunca, Só, e o HD.
Somente, Exclusivamente, Em todos os Casos, Em
nenhum dos Casos, etc... são potenciais questões falsas Indique a opção que contenha todas as afirmações
(Não estou dizendo que serão falsas!!! Mas têm tudo para verdadeiras.
sê-lo).
a) I e II
Expressões mais “tolerantes”, como: Pode ser, Existe a
Possibilidade, Em Alguns Casos, etc.. levam a questão b) II e III
bem próxima da verdade.
c) III e IV
Partindo daí, o item I tem a expressão “só permite” que é
radical demais, portanto, tem tudo para ser falsa... d) I e III

O item II tem o trecho “poderá ser utilizada” o que indica e) II e IV


que ela pode ser verdadeira (tudo indica)...
- RESOLUÇÃO –
O Item III apresenta a expressão “A única possibilidade”
que é muito radical e fecha muito o cerco... Portanto, I – VERDADEIRO: A Memória RAM é de acesso total pelos
FALSA NELA!!! componentes do computador, ou seja, ela pode ser escrita
e lida constantemente, diferente da memória ROM, que só
O Item IV não apresenta “dicas” sobre o que seria, mas pode ser lida.
pela ordem das alternativas, só pode ser verdadeira (visto
que há duas falsas e duas verdadeiras). II – VERDADEIRO: A memória Virtual é somente um
recurso que o Windows usa para “simular” a existência de
Diante disso, apontamos a alternativa E, que foi o mais memória RAM que a que seu computador realmente
gabarito oficial! Não foi simples – e isso pode ser usado possui. Esse recurso não cria essa memória “do nada”, o
em uma série de questões nesta prova!!! É Windows simplesmente “pede emprestado” ao Disco
impressionante!
45
Rígido (HD) um pedaço dele, que irá funcionar como um IV. Os processadores possuem, além do barramento de
adicional à memória real. O intuito desse recurso é fazer o dados e de endereços, o barramento de controle.
computador trabalhar mesmo com programas que usam
mais memória que a fisicamente disponível. Indique a opção que contenha todas as afirmações
verdadeiras.
Se, na prova, você chegou até aqui, tendo certeza que as
duas anteriores estão certas, para que ler o resto?!?! Você a) I e II
sabe que só há duas certas, as outras estão, portanto,
erradas (basta analisar as alternativas possíveis). b) II e III

III - FALSO: Só troca-se alguns termos: Paginar é jogar c) III e IV


as partes menos usadas da RAM (memória volátil) para
um dispositivo de armazenamento magnético, d) I e III
normalmente o Disco Rígido (HD). É essa a essência do
funcionamento da memória virtual: a paginação. e) II e IV

IV – FALSO: A memória Cache é mais rápida que as - RESOLUÇÃO –


memórias ROM e RAM. Outra falsidade é que a memória
Virtual não pode ser usada como a intermediária entre o O processador possui, em seu interior, três barramentos
HD e a RAM... O conceito é “Memória Virtual é um pedaço diferentes, que na verdade, são oriundos de uma
do HD que foi emprestado para funcionar como RAM”. “doutrina” de funcionamento para os computadores. São
os barramentos de Dados, Endereços e Controle.
- RESPOSTA: A – O Gabarito Oficial está Correto.
Primeiramente, barramento é um conjunto de vias de
Bem pessoal: por hoje é só! Ainda essa semana eu transmissão de sinais elétricos (condutores – fios) que
continuo a correção desta prova... servem para levar informações de um ponto a outro num
computador.
Deus abençoe a todos os novos técnicos e auditores: que
vocês façam esse Brasil crescer com sua retidão e Através do Barramento de dados, trafegam os dados e
dedicação ao trabalho! Deus abençoe mais ainda àqueles instruções dos programas... Ou seja, quando um
para quem não foi ainda desta vez (ela virá!)... computador vai executar uma operação de soma com dois
valores, esses dois valores são transferidos pelo
João Antonio barramento de dados (a instrução de soma também é
transferida por esse barramento).
06/12/2003 - Resolução TRF 2003 - Questões 34 a 37
O barramento de Endereços serve pra transferir os
endereços na memória onde a CPU vai buscar ou
Olá Concurseiros Convictos, armazenar dados. Não são transferidos dados por aqui,
apenas endereços. A CPU sabe onde deve gravar ou
Gostaria de agradecer primeiramente aos diversos e-mails acessar na memória pelos endereços fornecidos através
que recebi esta semana por causa da prova do TRF, deste barramento.
especialmente os de Tânia (Parabéns pelo resultado na
prova, o mérito é todo seu!), Sandra, Marina, Sérgio e Pelo barramento de controle apenas trafegam sinais que
José Mário (valeu a ajuda, Zé!). sincronizam o funcionamento dos demais componentes do
computador. A CPU coordena os diversos componentes
Quero dedicar esse ponto ao meu Irmão SÉRGIO pelo barramento de controle.
CARVALHO, que vai ser papai em breve!!! Tomara que
sejam Gêmeos!!! Deus ilumine sempre a sua família, A partir daí, pode-se concluir que:
Sérgio!
O Item II está FALSO, porque afirma que o barramento de
Continuo, neste ponto, a resolução da prova do TRF 2003, dados recebe dados do barramento de endereços.
só não sei como farei com a do INSS, que será no
próximo domingo (o que vocês acham?), deixo acabar O Item III está CORRETO, porque define bem a idéia de
essa? Ou intercalo resoluções de uma com a da outra (vão barramento de endereços.
somar-se às questões do Fiscal do Trabalho, no dia 13)...
é muita prova!!! O Item IV está CORRETO, porque descreve os nomes dos
três barramentos corretamente.
- QUESTÃO 34 -
Já o Item I está ERRADO simplesmente porque atribui a
Analise as seguintes afirmações relativas à UCP – Unidade classificação de dispositivos de entrada para o monitor e a
Central de Processamento, ou processador, de um impressora e de Dispositivo de Saída para o teclado e o
computador. mouse... Pode?!?!? É justamente o contrário!!!

I. Um processador, além da capacidade de realizar leituras - RESPOSTA: C – O Gabarito Oficial está Correto
e gravações na memória, deve ser capaz de comunicar-se
com o usuário. Ele deve ser capaz de ler dados
provenientes do teclado, mouse e outros dispositivos de
saída de dados, bem como transferir dados para o vídeo, - QUESTÃO 35 –
impressora e outros dispositivos de entrada de dados.
Uma interrupção pode ser considerada como uma
II. O processador possui um barramento de dados, solicitação de atenção feita pelo processador. Sempre que
através do qual trafegam os dados que são transmitidos o processador recebe uma interrupção ele
ou recebidos pelo barramento de endereços.
a) se desliga imediatamente.
III. O processador utiliza o barramento de endereços para
indicar qual é a posição de memória a ser acessada. b) acessa o BIOS, faz uma varredura no HD e transfere o

46
controle para o usuário.
e) para convertê-lo para o formato DOC deve-se primeiro
c) suspende suas operações do momento, salva o status convertê-lo para o formato TXT.
do trabalho e transfere o controle para o teclado.
- RESOLUÇÃO –
d) suspende suas operações do momento, salva o status
do trabalho e transfere o controle para uma determinada Esta também é muito rápida: os arquivos no formato RTF
rotina de tratamento de interrupção. (Rich Text Format – Formato de Texto Rico) são uma
versão “genérica” do formato DOC, que pertence ao
e) acelera suas operações do momento para salvar os programa WORD.
arquivos abertos e transfere o controle para o usuário.
Esse formato de arquivo foi criado para que documentos
- RESOLUÇÃO – criados no Word ou em qualquer concorrente (Word
Perfect, Open Writer, etc.) possam ser lidos por outros
Essa é rápida: Uma interrupção é uma requisição que um programas (diferentes do que criou o documento
dispositivo faz para que a CPU se “dedique” a ele naquele originalmente).
momento. Qualquer dispositivo pode solicitar interrupções
(na verdade, eles o fazem o tempo todo, sem que Tente fazer isso, concurseiro: Vá ao Word agora, escreva
percebamos). algo, formate, coloque negrito, itálico, sublinhado, troque
a cor de algumas letras, faça a festa! Coloque tabelas,
Quando um programa está sendo executado (por figuras, etc... Salve o arquivo como RTF (na tela do Salvar
exemplo, o Excel) e o usuário começa a digitar, o que Como..., você seleciona o tipo do arquivo a ser salvo lá
estava sendo feito pela CPU em relação ao Excel é embaixo).
interrompido, e o computador começa a tentar “organizar”
como as coisas vão ficar depois da interrupção. Você verá que esse arquivo pode conter todo (ou quase)
tipo de formatação que o documento do Word permite...
Outro exemplo é quando se está ouvindo um CD e Negrito, Tabelas, etc...
imprimindo ao mesmo tempo... o programa que roda o
CD está sendo executado e, quando a impressora quer A alternativa A está ERRADA, porque diz o contrário...
assumir momentaneamente a atenção da CPU, o
programa dela solicita uma interrupção. Depois disso, a A alternativa B está CORRETA.
CPU se vira para “decidir” como irá devolver o controle ao
CD, em que momento fazê-lo, etc. A alternativa C está ERRADA, porque palavras diferentes
podem ter formatações diferentes, como no documento
A resposta é: a CPU (processador), quando recebe uma normal do Word.
interrupção, solicitada por algum dispositivo, faz o
seguinte: suspende o programa que estava em execução, A alternativa D está ERRADA, porque ele não é o formato
grava o ponto exato em que o programa parou, e após padrão, e sim, o secundário, usado para diferentes
isso, vai “tratar” a interrupção, sabendo como agir com processadores de texto se intercomunicarem...
relação a ela; sabendo quem pediu; decidindo como
agir... A alternativa E está ERRADA porque é possível salvar
arquivos RTF diretamente no WORD, sem ter que passar
A CPU não entrega o controle ao usuário, ela trata as pelo formato TXT (que é do bloco de notas e não admite
interrupções sozinha, sem a “interrupção” do usuário... o efeitos como o DOC e RTF).
que faz as alternativas B, C e E estarem erradas...
(porque a C? “Transferir o controle para o teclado” é a - RESPOSTA: B – O Gabarito Oficial está Correto
mesma coisa que “transferir o controle para o usuário”
que é quem usa o teclado, não é mesmo?).

Se, a cada interrupção, o micro desligasse, ele nem ficaria


ligado, há interrupções o tempo todo, milhares de vezes
- QUESTÃO 37 –
por segundo! ;)
Os aplicativos de planilhas eletrônicas mais utilizados no
- RESPOSTA: D – O Gabarito Oficial está Correto
mercado disponibilizam ferramentas capazes de calcular a
média ou o somatório dos elementos de uma determinada
coluna. Com relação a estas ferramentas, é correto
afirmar que
- QUESTÃO 36 -
a) elas só permitem a manipulação de números inteiros.
Os processadores de texto mais utilizados no mercado são
capazes de gerar arquivos com extensão RTF. Com
b) o somatório de números negativos terá como resultado
relação a um texto que foi salvo neste formato, é correto
um número positivo.
afirmar que
c) elas não são capazes de manipular dados no formato
a) em seu conteúdo não é possível incluir uma tabela.
moeda.
b) em seu conteúdo podem existir caracteres formatados
d) o somatório de valores configurados com formato de
com Negrito e Itálico.
porcentagem terá como resultado padrão um valor
configurado com formato de porcentagem.
c) em seu conteúdo não pode existir uma palavra
formatada com uma fonte diferente da utilizada pelo
e) o somatório de valores configurados com formato de
restante do texto.
data terá como resultado padrão um valor inteiro.
d) seu conteúdo só pode ser visualizado em computadores
- RESOLUÇÃO –
que utilizam este formato como padrão para seus editores
de texto.
Essa é mais rápida ainda:

47
Licença de Uso. A maioria dos programas que temos em
A Alternativa A está ERRADA porque nas planilhas nosso computador se enquadram nessa categoria
eletrônicas (ex. Excel) pode-se manipular perfeitamente (Windows, Word, Excel, etc...). Lembre-se: se você não
números não inteiros (reais, como chamamos). pagou oficialmente por nenhum desses programas, eles
estão irregularmente instalados em seu computador,
A alternativa B está ERRADA, nem preciso dizer porque... portanto, são considerados PIRATAS.
-2 + (-4) dá quanto? -6 ... o somatório de números
negativos SEMPRE dá números negativos... Shareware: é um programa de computador distribuído
gratuitamente pelos programadores (normalmente
A alternativa C está ERRADA, um número, pelo Excel, através da Internet) que apresenta certas limitações
pode ter o formato R$ 40,00 (isso vale o mesmo que (tempo, recursos, etc.). Um programa Shareware é
40)... é só questão de formato visual... funciona distribuído gratuitamente para que os futuros
perfeitamente... compradores "sintam o gostinho" do produto e desejem
comprá-lo (nas lojas). Normalmente esse tipo de
A alternativa D está CORRETA. Se você somar no Excel os programa está incompleto, ou funciona por pouco tempo,
valores 30% e 40%, o resultado é 70%... etc. Há programas de diversos tipos incluídos nesta
classificação (programas para texto, planilha, jogos, etc.)
A alternativa E está CORRETA:
Freeware: Programa que é completamente gratuito e em
Prezados, nesta questão (não reparei antes, porque li a perfeito estado de funcionamento. Estes programas não
prova bem rapidamente, só li com mais detalhes hoje, têm limitações e são distribuídos gratuitamente através da
enquanto prestava atenção ao texto para corrigi-la para Internet. Acesse o site www.superdownloads.com.br e
vocês), caberia um recurso de anulação sim... veja a quantidade imensa de programas Free e Share
disponíveis!
Quando o infeliz disse, na letra E: “o somatório de valores
configurados com formato de data terá como resultado Software Livre ou Software de Código Aberto (Open
padrão um valor inteiro” está dizendo uma verdade!!! Source): é um programa que pode ser distribuído
gratuitamente ou sob licença que leva consigo o próprio
Veja bem: Toda DATA, é, na verdade, um número inteiro código fonte. Ou seja, é como vender uma TORTA
“disfarçado” ou seja, “formatado” para DATA, como, por FLORESTA NEGRA e fornecer, ao comprador, a receita.
exemplo, 06/12/2003 na verdade, para o Excel, vale Muitas pessoas (programadores) acreditam que esta é a
37.961 (toda data começa a contar a partir de melhor forma de trocar informações e aprender mais. Ou
01/01/1900 como sendo o número 1). Portanto, toda seja, eu faço um programa qualquer: um jogo, por
DATA é um número INTEIRO. exemplo, e forneço, aos que desejam o jogo, além dele
próprio, o seu código fonte (o jeito como o programa foi
A questão não afirma que o FORMATO do resultado vem criado, a linguagem de programação utilizada, a "alma" do
em inteiro, ele disse apenas: “terá como resultado padrão programa). Isso permite que os usuários que adquirirem o
um valor inteiro”. Talvez, o intuito do elaborador da jogo vão poder modificá-lo (se souberem programar) e
questão tenha sido, para que a alternativa fosse deixá-lo do jeito que eles queiram.
realmente falsa, dizer “terá como resultado padrão um
valor com formato inteiro”, como disse na alternativa D... Lembre-se: Software Livre NÃO significa Software
Grátis!!!! Freeware é um software completo e Grátis!!!
Como ele não citou isso, a alternativa E também está
CORRETA! Por hoje é só!! (Essa semana tá muito corrida pra mim,
domingo eu apareço com mais coisa!)
- RESPOSTAS: D e E – O Gabarito Oficial afirma somente
a D (que está, vamos dizer, MAIS “NA CARA” que está Abraços, Boa Prova aos futuros Auditores do Trabalho!!!
correta). Deus os ilumine sempre!!!

Prometo prestar mais atenção aos detalhes já no dia que João Antonio
pegar as próximas provas da ESAF... Essa questão
poderia ter sido anulada facilmente!!!
18/12/2003 - Resolução TRF 2003 - Questões 38 a 40
Deus ilumine a todos, não fiquem com raiva de mim, por
favor, foi um lapso causado pelas incontáveis noites sem Olá Meninas e Meninos (tem gente que não dorme hoje,
dormir! não é?),

João Antonio Gostaria de informar aos internautas de plantão que, se


quiserem tirar dúvidas on-line, podem fazê-lo por
intermédio do programa MSN Messenger, o meu e-mail
12/12/2003 - Conceitos e Termos para o Auditor/Trabalho
para este programa é joao_antonio@msn.com , note que
tem um _ (underscore) entre "joao" e "antonio". É só
Olá amigos, conectar ao Messenger e pedir para me adicionar à lista!
(estou on-line quase todos os dias à noite - 22:00 em
Hoje vamos ter um ponto bastante leve, sem muito texto diante).
e sem stress, apenas algumas definições que foram
exigidas no programa do Concurso do Auditor Fiscal do Antes de continuar comentando a prova do TRF deste ano,
Ministério do Trabalho e para os quais não havia nada gostaria de tecer breves opiniões a respeito da prova de
escrito ainda: Fiscal do Trabalho, realizada no último fim-de-semana...

Todos os programas que temos em nosso computador Houve um pequeno problema de redação quanto à
devem ser instalados no mesmo para que possam ser questão 51, que resultou no gabarito oficial ter sido dado
utilizados. A aquisição destes programas os separa em como letra B. (Eu não concordo, dois alunos aqui de
certas classificações, listadas a seguir: Recife já solicitaram argumentos a essa questão e eu os
informei sobre isso, não sei se eles enviaram os
Software sob licença (under license): é um programa de recursos...). A meu ver, a resposta correta a essa questão
computador pelo qual deve ser pago um valor chamado seria a letra A, se bem que a “obscuridade” nos
48
enunciados das alternativas não tiram completamente a contêm um tipo único de dados, como o Nome, o CPF, o
correição da alternativa D. Endereço de um cliente, por exemplo). Um desses campos
é classificado como Chave Primária (campo chave é um
Com certeza, a alternativa B está errada, por afirmar que termo que eu nunca ouvi antes, apenas deduzi que se
o “adaptador de vídeo é formado unicamente pelo estivesse falando a respeito da Chave Primária).
DRIVER”... Corrijo-a mais adiante para vocês... Com
relação às demais questões, nada de estranho, mas o As características de uma chave primária são: o campo
nível realmente foi mais alto que o normal. não pode ter valor nulo (vazio) e não pode se repetir.
Exemplo: Não se pode colocar o campo Nome como
Se você, candidato, achou que se saiu mal nesta prova, Chave Primária, pois este pode se repetir em duas linhas
não se martirize, a prova foi realmente chata... Duas da tabela (pessoas com o mesmo nome). O que torna a
questões eu respondi por eliminação, por causa dos alternativa D errada!
enunciados nem um pouco claros.
O CPF pode ser usado, sim, como Chave Primária, porque,
Mas vamos ao que interessa: A continuação da Prova de por exemplo, numa tabela de clientes, todos os clientes
Técnico da Receita Federal de 2003... têm CPF e todos os CPFs são diferentes.

- QUESTÃO 38 – A alternativa C está corretíssima (a não ser pelo fato do


nome Campo Chave estar estranho para mim...).
Um SGBD - Sistema de Gerenciamento de Banco de
Dados deve possibilitar um acesso eficiente aos dados. - RESPOSTA: C – O Gabarito Oficial está Correto
Com relação a um SGBD, é correto afirmar que

a) para ler corretamente um dado deve-se,


obrigatoriamente, configurar todas as tabelas do banco - QUESTÃO 39 -
com relacionamento muitos-para-muitos.
Em relação às linguagens e aos conceitos de programação
b) para alterar corretamente um dado deve-se, de computadores, é correto afirmar que
obrigatoriamente, configurar todas as tabelas do banco
com relacionamento um-para-um. a) um programa é um conjunto de regras e códigos
definidos pelos dispositivos de entrada do computador.
c) um campo que contenha o número de CPF de uma
pessoa pode ser utilizado como campo-chave. b) para os computadores de última geração, um programa
é um conjunto de drivers utilizados para o gerenciamento
d) um campo que contenha o nome de uma pessoa deve do processador e memórias virtuais utilizadas pela CPU.
ser utilizado como campo chave, permitindo assim o
acesso direto às informações armazenadas sobre a c) as linguagens de programação Orientadas a Objetos
referida pessoa. têm como principais características a utilização da
metodologia de programação estruturada linear e o fraco
e) ele deve permitir apenas relacionamentos um-para-um, acoplamento entre dados e código.
evitando assim a mistura de dados e garantindo a
segurança do sistema. d) as linguagens de programação Java, Cobol, Pascal e
ANSI C são bons exemplos de linguagens de programação
- RESOLUÇÃO – Orientadas a Objetos.

Um SGBD é um programa que permite o acesso aos dados e) um programa de computador é um conjunto de
e estrutura de um Banco de Dados (o Microsoft Access é instruções ou regras que o computador deve executar de
um exemplo de SGBD). Um Banco de Dados é uma modo a realizar determinadas tarefas.
estrutura criada para armazenar, de forma organizada,
dados de qualquer natureza, permitindo acesso a eles de - RESOLUÇÃO –
maneira rápida e precisa.
Essa é tranqüila: Um programa de computador é um
As estruturas básicas de armazenamento de dados em um conjunto de instruções escritas pelo programador que
banco são chamadas Tabelas (como as tabelas do Word, devem ser executadas pelo computador. Um programa
ou do Excel), que são formadas por linhas e colunas. visa simplesmente à resolução de tarefas mais complexas
Várias tabelas podem existir em um Banco de Dados, e se que o usuário não conseguiria realizar sozinho, ou penaria
estas tabelas se relacionam, chamamos o Banco de Banco muito para fazê-lo.
de Dados Relacional.
Resposta: E (óbvio)
Relacionamento é uma “ligação” entre duas tabelas,
definindo regras de preenchimento dos dados para ambas. Mas vamos ao restante: Com a nossa aula de
Há três tipos de relacionamentos: Um-para-um, Um-para- programação (nos pontos que antecederam à prova de
muitos (mais comum) e Muitos-para-muitos. TRF), fomos apresentados a uma série de conceitos a
respeito de linguagens de programação, portanto,
Esses relacionamentos não impedem nem são necessários poderemos responder tranqüilamente às questões
para a alteração e leitura de qualquer dado no Banco. recorrendo ao conteúdo já ministrado.
Simplesmente eles servem para que as tabelas do Banco
estejam relacionadas e com isso não haja redundância de A alternativa A está incorreta, porque define que os
dados nem quebra de integridade dos mesmos. programas são conjuntos de códigos “definidos pelos
equipamentos de entrada”... Quem define o programa é o
Nem todas as tabelas precisam estar relacionadas (mas programador.
normalmente estão) e, mesmo assim, há relacionamentos
dos três tipos entre varias tabelas. As alternativas A, B e A alternativa B está errada, porque faz uma SOPA de
E estão erradas porque exigem a presença, em todas as conceitos somente no intuito de derrubar o usuário... Um
tabelas, de um tipo específico de relacionamento para a driver (como já foi dito diversas vezes) é um programa
alteração ou leitura dos dados. que entende um equipamento de hardware, como o driver

49
da impressora, ou o driver do scanner... Mas isso não o reutilizável e não retornar valores. A passagem de
torna o próprio conceito de programa... argumentos (vide aulas) para um procedimento ou função
pode se dar de duas maneiras: por valor (em que
A alternativa C está errada, porque as linguagens informamos um valor) ou por referência, no qual
orientadas a objeto não usam a metodologia LINEAR de informamos uma variável a ser alterada pelo referido
programação (que diz que o programa começa, segue procedimento.
uma instrução após a outra, e termina no fim). Uma
linguagem Orientada a Objeto usa a metodologia de Quando passamos argumentos por valor, esse valor é
Orientação a Objetos, descrita nos pontos sobre usado dentro do procedimento e descartado depois, não
programação. Quanto ao “fraco acoplamento entre dados alterando nenhuma variável no programa.
e código”, não sei o que significa, mas vou pesquisar...
deve ser um desses “termos” que criam para explicar Quando a passagem é por referência, o procedimento é
tudo!!! executado e este pode ocasionar a mudança da variável
passada no argumento. O que torna a alternativa B ainda
A alternativa D está errada, porque apenas JAVA é, das mais falsa!
linguagens descritas, uma linguagem que usa a idéia de
orientação a Objeto. Pascal e ANSI C (ou simplesmente A alternativa C está errada: Definir um procedimento
“C”) são linguagens estruturadas (usam funções e sempre é diferente de definir uma Função, afinal, as
procedimentos). Cobol é uma linguagem linear (ou seja, linguagens de programação as entendem de forma
as instruções devem ser dadas em seqüência mesmo, distinta! Em algumas linguagens, uma função e um
uma após a outra)... procedimento são definidos através do mesmo comando,
mas isso é uma EXCEÇÃO e não a regra!
- RESPOSTA: E – O Gabarito Oficial está Correto
A alternativa D está ERRADA, pois afirma que apenas as
linguagens de programação interpretadas (e não
compiladas) podem usar procedimentos. Procedimento
- QUESTÃO 40 - não está relacionado à forma como a linguagem executa o
programa, e sim como ela CONSTRÓI o programa.
Em relação às linguagens e aos conceitos de programação Linguagens que usam procedimento são classificadas
de computadores, é correto afirmar que como LINGUAGENS ESTRUTURADAS, e estas podem ser
compiláveis ou interpretáveis.
a) um procedimento deve sempre ser encerrado com o
comando “return 0” ou equivalente, dependendo da A alternativa E está CORRETA, embora não passe de um
linguagem de programação utilizada. bocado de conceitos “bonitos” com relação à idéia de
orientação à objetos. Quando se analisa um sistema de
b) um procedimento tem como sua principal característica informação, quando se projeta um programa para esse
a utilização de variáveis locais com passagem por sistema e quando se PROGRAMA efetivamente o referido
referência, para evitar que alterações que venham a código, a orientação a objeto é usada. Para nortear e
ocorrer nestas variáveis dentro do procedimento definir rumos e métodos para alcançar os objetivos
interfiram nos valores fora do mesmo. propostos.

c) em qualquer linguagem de programação a definição de - RESPOSTA: E – O Gabarito Oficial está Correto


um procedimento será exatamente igual à de uma função
quando os parâmetros ou argumentos são passados por Bem pessoal, acho que por hoje é só! Antes do Natal
valor. vocês ainda me lêem, acho que dá pra colocar mais um
ponto até o dia do Aniversário do Supremo Mestre.
d) apenas uma linguagem de programação interpretada
pode utilizar um procedimento em seu código, por ser Estudem, aproveitem para relaxar um pouco, mas não
capaz de interpretar e montar seu código em tempo de para abandonar os estudos! No próximo ano, eu vislumbro
execução. realizações maravilhosas para todos nós!

e) a Orientação a Objetos é uma tecnologia de O Deus Todo Poderoso esteja sempre com vocês...
desenvolvimento composta por metodologias e linguagens
usadas na análise, no projeto e na implementação de Abraços,
programas.
João Antonio
- RESOLUÇÃO –
24/12/2003 - Resolução TRF 2003 - Questões 41 a 43
Em primeiro lugar, vamos recorrer novamente às nossas
aulas de programação, espero que todos as tenham
copiado! Olá Amigos do Ponto,

Um procedimento é um bloco de código que pode ser Antes de qualquer coisa, gostaria de parabenizar a direção
definido no início do programa e usado em qualquer do Curso Eximius, aqui em Recife, pela incrível dedicação
momento do programa. Uma função é um bloco de código para com os alunos. Apesar de ser um curso novo, nota-
que, da mesma maneira que o procedimento, deve ser se que vai longe, alçando vôos cada vez mais altos e
definido no início do programa, mas que pode retornar um conquistando um alunado fiel e satisfeito! Luciana,
valor (normalmente o faz). Urbano, Fabíola, Fernando e todos os que fazem essa
maravilhosa escola, aqui vão meus parabéns!
A alternativa A está errada, porque o procedimento não
precisa de uma linha em seu interior do tipo “return Estou eu aqui novamente para continuar com a resolução
qualquer coisa”. As funções retornam valores, não os da prova de Técnico da Receita Federal 2003.
procedimentos. Na linguagem Java, quando se constrói
uma função, se indica que valor vai ser retornado através Agora é a vez das questões 41 a 43, que tratam de redes
de um comando return. de computadores e comunicação de dados. Vamos a elas:

A alternativa B está errada porque a principal - QUESTÃO 41 –


50
a) I e II
Uma LAN é b) II e III
c) III e IV
a) uma rede que permite a interconexão de equipamentos d) I e III
de comunicação de dados numa pequena região. e) II e IV
b) uma rede capaz de se comunicar com a Internet
utilizando protocolos de rede não roteáveis. - RESOLUÇÃO –
c) uma rede 2BaseT capaz de se comunicar com outras
redes a uma velocidade de 100Mbps. Conceitos:
d) um conjunto de módulos processadores capazes de
trocar informações e compartilhar recursos, permitindo Internet: Maior interligação entre redes de computadores
apenas a topologia 10Base2, o que a torna ultrapassada do planeta! Atualmente há 500 milhões de computadores
quanto à velocidade quando comparada com as WANs, interligados a ela.
que permitem velocidades superiores a 100Mbps.
e) um conjunto de módulos processadores capazes de VPN: Ligação entre computadores que utiliza a estrutura
trocar informações e compartilhar recursos, permitindo física da Internet para transferir dados criptografados
apenas a topologia 100BaseT, o que a torna compatível (escritos de forma “embaralhada”) que não se misturam
com as WANs, que permitem velocidades superiores a aos dados da Internet. Ou seja, é “simular” uma rede
100Mbps. privada numa estrutura de rede pública. Isso é
normalmente usado para interligar filiais de uma mesma
- RESOLUÇÃO – empresa que manipulam dados sigilosos.

Essa é fácil! Uma LAN (Rede Local) é uma ligação entre Intranet: Uma estrutura que “imita” a Internet dentro da
vários computadores em um espaço geográfico pequeno empresa e tem seu acesso restrito (aos funcionários,
(um prédio, uma sala, um andar, etc.). Portanto, a normalmente). São vários serviços, normalmente
resposta é a letra A... sem discussão. encontrados na Internet, que estão dispostos para os
funcionários de uma empresa. A Intranet é, na maioria
Quanto à alternativa B, aproveitarei para explicar o dos casos, apenas um site dentro da empresa que informa
seguinte: a Internet é uma ligação entre várias redes no aos funcionários sobre notícias relevantes a eles.
mundo todo. Essas redes distintas são interligadas por
equipamentos conhecidos como roteadores. Para que as Simplex: comunicação apenas em um sentido, ou seja,
mensagens enviadas por computadores cheguem a outros ligação entre dois dispositivos em que apenas um é
computadores em redes diferentes, devem ser sempre emissor e o outro é sempre receptor. Um exemplo
transportadas por protocolos que consigam endereçar os seria o controle remoto (ele envia, a TV recebe - SEMPRE)
computadores mesmo em redes diferentes, ou seja,
protocolos que “passem” pelos roteadores. Esses Half Duplex: comunicação nos dois sentidos, mas apenas
protocolos são chamados protocolos roteáveis (o IP, um falando por vez. Um exemplo: o interfone ou o rádio
usado na Internet é roteável). amador. Um fala, o outro escuta, quando o outro começa
a falar, o sistema transforma o primeiro em receptor
Só é possível se comunicar com a Internet (na verdade, apenas.
com suas diversas redes) através de protocolos roteáveis!
Isso torna a alternativa B errada. Full Duplex: Comunicação nos dois sentidos
simultaneamente. Como falar no telefone, em que os dois
As demais alternativas usam de um recurso que eu chamo podem falar ao mesmo tempo... a transmissão pode não
de “sopa de letrinhas”... Misturam dezenas de conceitos ser completada (não daria para entender se dois
com SIGLAS, padrões, números para confundir os estivessem falando ao mesmo tempo).
candidatos... Em aula futura de Redes, todos entenderão
do que se trata! Comunicação Orientada à conexão: é uma forma de
enviar dados que foi desenvolvida para garantir a chegada
- RESPOSTA: A – O Gabarito Oficial está Correto dos dados no receptor. Essa forma de comunicação é mais
lenta, porque vai checar (verificar) a chegada dos dados.
- QUESTÃO 42 – Se estes não chegaram, pode ser necessário enviar os
dados novamente. Além de verificar a integridade da
Analise as seguintes afirmações relativas a redes de chegada dos dados, esse tipo de comunicação ordena os
computadores. dados, recebendo-os fora dessa ordem e ajustando-os da
maneira correta.
I. As redes corporativas utilizam sempre uma VPN para
interligar sua Intranet à Internet. Quando a comunicação não é orientada a conexão, é uma
ZONA!!! Ou seja, não há ordem, não há garantias de
II. Uma rede corporativa deve utilizar um meio físico de chegada, a única vantagem é o serviço prestado ser mais
comunicação de dados com classificação half-duplex, para rápido (mas... “de que adianta velocidade sem controle?”
permitir a utilização do mesmo enlace na transmissão – acho que era uma propaganda da Firestone).
simultânea nos dois sentidos.
Portanto, a resposta é:
III. Em uma rede de computadores, os serviços de
comunicação podem ser orientados a conexão ou não I – FALSO – uma sopa de letrinhas com esses três
orientados a conexão. Um serviço orientado a conexão conceitos. São três coisas diferentes, como vimos
responsabiliza-se por identificar e corrigir dados perdidos, anteriormente.
recebidos fora de ordem, em duplicidade ou II – FALSO – dois sentidos simultaneamente não é HALF
incorretamente. DUPLEX, e sim FULL DUPLEX. A palavra “enlace” aqui
pode ser lida simplesmente como “meio de transmissão”
IV. Em uma rede de computadores, os serviços não- ou ainda “fio”.
orientados a conexão são mais rápidos e flexíveis que os III – VERDADEIRO – Conceito correto
orientados a conexão. IV – VERDADEIRO – Conceito correto de Serviço não
orientado a conexão.
Indique a opção que contenha todas as afirmações
verdadeiras.
51
- RESPOSTA: C – O Gabarito Oficial está Correto esse cabo tenha, no máximo, 100 metros. Mas isso está
atrelado ao padrão da rede, velocidades e freqüências,
não ao cabo em si!

- QUESTÃO 43 - Portanto, o Item III está “Verdadeiro” segundo a ESAF.


(Mas não completamente verdadeiro).
Analise as seguintes afirmações relativas a redes de
computadores. O Item I está verdadeiro: Quando se utiliza um cabo
coaxial fino (como em redes ethernet 10Base2), deve ligar
I. Em uma rede que utiliza cabo coaxial fino, as estações os computadores ao cabo através de conectores “T” BNC.
são conectadas ao cabo coaxial por meio de conectores E, nas extremidades da rede, deve haver terminadores
BNC tipo T e as extremidades do cabo devem ter BNC (tampas para a rede não gerar ruídos
terminadores BNC de 50 ohms. eletromagnéticos). Esses terminadores possuem uma
impedância de 50 ohms.
II. Na Internet, os HUBs trocam, entre si, tabelas de
roteamento e informações acerca de distância, permitindo Quanto ao Item IV, temos alguns dados a relatar: Numa
que estes equipamentos escolham o melhor caminho rede de computadores, podem-se ligar, entre si, diversos
entre a origem e o destino de uma conexão. hubs (as configurações mais usuais limitam a 3 o número
de Hubs a serem ligados em série). Um cabo par trançado
III. O comprimento máximo de um cabo UTP categoria 5 Cross-Over é um cabo que tem dois pares invertidos em
utilizado para conectar equipamentos em uma LAN deve sua posição de montagem no conector RJ-45.
ser de 100 metros. Normalmente os HUBs possuem uma porta especial
chamada UPLINK justamente para ligação entre dois
IV. A ligação entre dois HUBs em uma LAN nunca pode ser HUBS. Quando um HUB já utiliza essa conexão, sobra
feita com a utilização de um cabo UTP com conectores apenas, como único recurso, ligar dois HUBs através de
RJ45 e configuração cross-over quando um dos HUBs já uma porta comum de um dos dois (aquele que já estiver
estiver ligado a um terceiro HUB. ligado ao terceiro HUB) e a porta UPLINK do outro HUB...
Para isso, se utiliza a configuração do cabo em Cross-
Indique a opção que contenha todas as afirmações Over. A alternativa portanto, está errada.
verdadeiras.
- RESPOSTA: D – O Gabarito Oficial está ACEITÁVEL
a) I e II
b) II e III Bom pessoal, por hoje é só..
c) III e IV
d) I e III Deus ilumine todos os seus caminhos neste ano de 2004.
e) II e IV Deus esteja presente em todos os momentos de sua vida!
Que o amor de Cristo menino, nascido neste Natal, renove
- RESOLUÇÃO – em cada um de nós a humanidade, a compreensão, a
Bem, perseverança e o AMOR ao próximo!

para poder resolver essa questão com certeza absoluta, o Feliz Natal a todos e Feliz 2004,
candidato deveria possuir um conhecimento médio-
avançado em montagem física de redes de computadores. João Antonio
Vou resolvê-la como um candidato com conhecimento
“concurseiro” de redes a faria:
04/01/2004 - Resolução TRF 2003 - Questões 44 e 45 -
Acabou!!!
O Item II fala que os HUBS trocam tabelas de
roteamento, mas isso é falso, os equipamentos que fazem
isso da Internet são os roteadores, que possuem várias Olá amigos do Ponto dos Concursos,
informações a respeito dos caminhos que as informações
devem seguir para atingir seus destinos. Feliz 2004 a todos! Vamos ao trabalho!!!

HUBS são equipamentos “burros” que apenas transmitem Antes de continuar corrigindo a prova do Técnico da
os sinais elétricos entre as estações (micros) envolvidas. Receita Federal do Ano passado (eheheheh, quase que eu
escrevo “deste ano”), gostaria de parabenizar alguns dos
Se o item II está errado, as alternativas A, B, e E não são concursandos que lograram êxito no concurso da Receita
corretas. 2003 e que me mandaram e-mails de agradecimento...
Amigos, suas palavras são o combustível que me faz
O Item III gerou uma série de controvérsias por parte de continuar, tenham certeza disso, e tenham mais certeza
diversos profissionais da área e concurseiros de plantão. nisso: O MÉRITO É TODO DE VOCÊS!
Os padrões de redes atuais (100BaseT) que admitem
velocidades de 100Mbps estipulam que o cabo UTP (Par Parabéns ao João Pedebos (palavras fortes, especialmente
trançado Sem Blindagem) deve realmente ter um o negócio do “entrou no segundo tempo e virou o placar”,
comprimento de 100m máximo. me deixou muito feliz!), Francisco Teixeira (AFRF PAT é nó
cego! E você conseguiu! Parabéns!), Artur Moraes
O problema da questão é que não se especifica o PADRÃO (Parabéns pelo cargo de Técnico!), Carlos (não assinou o
da rede, que, se for de velocidade menor, os cabos têm Sobrenome, Parabéns), Rogério Cipolla (TRF agora e
tolerância de ir mais longe! Um aluno citou que em várias futuro AFRF PAT! Vamos lutar!!!), Tânia Yamada
publicações, se especifica que este cabo pode chegar a (Parabéns novamente)...
200m.
Aos que ainda não conseguiram seu “lugar ao sol”, sua
Só que a questão fala em “DEVE ser de 100 metros”, e “Meca”, não desanimem, parabéns por estarem lutando...
não “PODE ser...”. Talvez isso torne a questão um pouco Estes parabéns vão para todos vocês pela dedicação e
mais “intolerante” a outras possibilidades. Mas isso é uma esforço!
questão de semântica, interpretação de texto.
Um abraço especial para meu amigo Moacir Feitosa (aluno
De qualquer jeito, ela foi tomada como verdadeira porque, daqui de Recife), que Deus ilumine seus caminhos para o
52
que decidir fazer! Estarei sempre disposto a ajudá-lo, de arquivos e acesso a diretórios em computadores
pode contar! remotos.

Bem, vamos finalmente analisar as questões finais da A Afirmativa III está CORRETA porque realmente existe o
prova de TRF 2003 (para o que, por sinal, já era hora!!!). chamado FTP Anônimo, que é usado quando o usuário que
deseja obter o arquivo não possui senha ou conta no
- QUESTÃO 44 – servidor. Lembre-se que o FTP Anônimo só será possível
se o SERVIDOR em questão permitir esse tipo de acesso
Analise as seguintes afirmações relativas ao uso da aos dados!
Internet.
A Afirmativa IV está ERRADA porque o servidor SMTP é
I. Todos os servidores na Internet são gerenciados, usado única e exclusivamente para o Envio de CORREIO
fiscalizados e de propriedade de um órgão governamental ELETRÔNICO (E-mail). Não se pode associá-lo a
que, no Brasil, denomina-se Comitê Gestor da Internet no transferência de Arquivos (nisso, está envolvido o servidor
Brasil, acessado pelo endereço www.registro.br. de FTP!).

II. Na Internet, utilizando-se o FTP, é possível transferir - RESPOSTA: B – O Gabarito Oficial está Correto
arquivos, autenticar usuários e gerenciar arquivos e
diretórios. - QUESTÃO 45 –

III. Na transferência de arquivos, existem situações nas 45- Analise as seguintes afirmações relativas ao uso da
quais é necessário que o serviço FTP seja acessado por Internet.
usuários que não têm conta no servidor FTP. Nestes casos
pode-se utilizar o serviço FTP anônimo. I. Um serviço hospedado em um servidor na Internet pode
ser acessado utilizando-se o número IP do servidor, como
IV. A transferência de arquivos de algum ponto da também a URL equivalente do serviço disponibilizado pelo
Internet para um computador específico é denominada referido servidor.
download, desde que o servidor intermediário no processo II. O endereço IP 161.148.231.001 é um exemplo de
seja um servidor SMTP. endereço IP que pode ser válido.
III. Para acessar a Internet é necessário apenas que o
Indique a opção que contenha todas as afirmações computador tenha uma placa de rede ligada à linha
verdadeiras. telefônica, permitindo, assim, uma conexão dial-up de alta
velocidade.
a) I e II IV. Para uma conexão à Internet com alta velocidade, isto
b) II e III é, velocidades superiores a 2Mbps, pode-se optar por uma
c) III e IV ADSL ligada à porta serial do computador, o que dispensa
d) I e III o uso de adaptadores de rede, modens e qualquer outro
e) II e IV tipo de conexão entre o computador e a ADSL.

- RESOLUÇÃO – Indique a opção que contenha todas as afirmações


verdadeiras.
Em primeiro lugar, existe realmente um órgão conhecido
como Comitê Gestor de Internet, que tem como principais a) I e II
atribuições: b) II e III
c) III e IV
• fomentar o desenvolvimento de serviços Internet no d) I e III
Brasil; e) II e IV

• recomendar padrões e procedimentos técnicos e - RESOLUÇÃO –


operacionais para a Internet no Brasil;
Quando digitamos www.pontodosconcursos.com.br,
• coordenar a atribuição de endereços Internet, o registro estamos usando um endereço chamado URL, que localiza,
de nomes de domínios, e a interconexão de espinhas de forma única, uma página qualquer ou um serviço
dorsais; qualquer na Internet. Mas esse serviço está,
necessariamente, localizado em um computador chamado
• coletar, organizar e disseminar informações sobre os SERVIDOR, que tem um endereço único associado a si,
serviços Internet este endereço é chamado Endereço IP, que consiste em
um conjunto de apenas 4 números, separados por pontos,
(Texto retirado do Site da instituição: www.cg.org.br). que podem variar entre 0 e 255. Exemplo: 200.249.7.105

Este órgão funciona, entre outras coisas, como uma No caso do Ponto dos Concursos, pode-se usar o URL
“ANATEL” da Internet, definindo o que pode ou não ser previamente mostrado (e largamente conhecido por
feito em relação às comunicações de Internet no Brasil! vocês) ou usar o endereço IP do servidor onde a página
do Ponto está hospedada. O acesso à página em si pode
A afirmativa está errada em vários pontos, a começar do ser feito pelo URL ou pelo IP, não importa... Funcionam os
endereço que atribui ao órgão. O endereço dois.
www.registro.br é usado para realizar o registro de
domínios de empresas na Internet do Brasil, ou seja, A Alternativa I está CORRETA
apenas UMA das tarefas do CGI.
A Alternativa II está CORRETA porque mostra um
Outro erro da afirmativa é dizer que “todos os servidores Endereço IP válido (que segue a regra mostrada
na Internet são... de propriedade ... do Comitê Gestor”... anteriormente)
Pura doidice!!!
Com isso, chegamos à conclusão que a resposta é a letra
A Afirmativa I está, portanto, ERRADA! A. Mas vamos continuar nossa análise.

A Afirmativa II está CORRETA, pois define o que o


53
A Alternativa III está ERRADA porque é impossível ligar como não-lidas, mas não significa que ainda não foram
uma placa de rede à linha telefônica (isso é trabalho do abertas, como menciona a questão, as mensagens não-
Modem). A placa de rede é usada para acessar uma lidas podem ter sido abertas normalmente. A questão foi
estrutura conhecida como LAN (rede local), que usa cabos tida como CERTA, mas está ERRADA.
específicos, chamados Cabos de rede.
Na mesma prova (laranja), na questão 81, o texto fala
A Alternativa IV está ERRADA porque uma linha ADSL que o menu iniciar foi remodelado no Windows XP,
(forma de conexão à Internet em banda larga – alta “...podendo ser apresentado em uma janela com duas
velocidade) atinge velocidades comuns de 256Kbps e colunas...”. Quando se clica no botão iniciar, surge um
512Kbps. Os 2Mbps citados na questão são possíveis a MENU que pode ser apresentado em duas colunas (não
esse sistema, mas muito incomuns aqui no Brasil. uma janela)... Janelas e menus são coisas diferentes, e
com certeza isso caracterizou um erro primário por parte
Mesmo assim, é necessário um equipamento chamado do elaborador da questão.
MODEM ADSL para ligar a linha ADSL ao computador (ela
não é ligada diretamente ao micro sem o uso de outro Repito: nesta questão, o erro está em chamar o MENU
equipamento, como fala a questão. O Modem ADSL é iniciar de JANELA (pede pro cara da questão procurar
necessário!!!). barras de título, barras de Status e o botão FECHAR (X)
nesse menu.. se ele achar, ele está certo!!!). Novamente
- RESPOSTA: A – O Gabarito Oficial está Correto a questão foi tida como CERTA, mas está ERRADA.

Aproveitando a questão... Ainda existe um TABU sobre o Espero ter ajudado,


ADSL: é comum, às empresas que fornecem o ADSL
(empresas de Telefonia, como Telemar, Telefônica, etc.) Deus abençoe aos novos Policiais Rodoviários (vocês que
informarem ao usuário que é necessário que o aparentemente perderam as esperanças, não perdem por
computador deste tenha uma PLACA DE REDE. esperar... sei que serão chamados!!!)

Note bem: Não é necessário ter uma Placa de rede para João Antonio
instalar um Modem ADSL, essa é apenas uma das formas
para instalar o equipamento. Os técnicos dessas empresas
27/01/2004 - Possíveis Anulações - TRE - PE - 2004
são treinados e só são autorizados a instalar o Modem por
esse meio, não pelos outros disponíveis!
Olá Amigos do Ponto,
Se alguma questão de prova vindoura citar “Para usar
uma linha ADSL é necessário possuir uma Placa de Rede”, Desculpem-me pela demora em retornar-lhes, fui
isso é completamente FALSO!!! completamente tomado esses dias pela proximidade do
concurso do TRE-PE, que se realizou neste domingo.
Pessoal, finalmente terminamos mais esta etapa! Deus
abençoe a todos, na próxima aula iniciarei a resolução da Antes de qualquer coisa, gostaria de expor meu
prova de Auditor do Trabalho, que realmente “deu sentimento de indignação quanto à forma injusta e até
trabalho” aos candidatos! inadequada com que a matéria de Informática foi usada
(ou ousada) neste certame... A FCC se superou ao exigir
Deus esteja com todos vocês! Abraços calorosos! questões ora com nível de dificuldade alto (questões com
diferenças sutis em algumas alternativas, que, devido ao
João Antonio texto rebuscado e prolixo, tornavam-se impossíveis de
resolver por parte de um candidato usuário de
computador), ora sem sentido algum de ser exigido.
13/01/2004 - Recursos PRF - Assunto Rápido!!!
É frustrante ver um trabalho tão arduamente construído,
Olá amigos do ponto, em especial aqueles que fizeram a como o que esperava para essa prova (questões com nível
prova da PRF... de usuário, para quem vê informática na prática, como foi
visto nas provas dos TRE Acre e Amazonas, recentemente
Vocês estão tão espantados quanto eu por causa desta realizadas), ser “castrado” pela FCC por arbitrariamente
prova, que, com certeza, apresentou um nível muito achar que um bacharel em direito, futuro Analista
acima do esperado (eu diria até que o Cespe saiu do que Judiciário, deve saber aquilo tudo, com aquele nível de
costumava exigir... conhecimentos cotidianos nas detalhamento.
questões de Word, Excel e Internet...)
Não critico a prova toda, que teve seus méritos (muito
Não quero criticar o trabalho deles, mas que a prova não mais deméritos), mas certas questões realmente não
parecia ser para Polícia Rodoviária Federal, realmente não deveriam ter sido colocadas nesta prova (ou em qualquer
parecia!!! Alguns candidatos pelo país exprimem suas outra). O resultado é: Informática foi, mais uma vez, o
indignações de formas interessantes e até engraçadas: “Bicho-papão” da prova, sendo responsável pela maior
“Será que eles sabiam que a prova era para a PRF?”... quantidade de erros dentre todas as matérias! Enquanto o
pessoal acerta todas de direito (ou erra uma) e em
Gostaria (ainda dá tempo) de mostrar duas falhas que português idem, em informática sai torcendo para ter
podem valer pontinhos a mais para alguns... acertado 4 das 10!!! Informática está, cada vez mais, se
tornando “a matéria que escolheram para reprovar os
Na prova Laranja, a questão 76 fala sobre as mensagens candidatos” (como citou uma aluna minha do Espaço
de correio eletrônico do Outlook Express, em que há a Jurídico).
expressão “1045 mensagens, 74 não-lidas” na figura que
a antecede.. E a questão 76 fala que há 74 mensagens Bom, talvez eu esteja exagerando e devesse agradecer à
que não foram abertas... Aqui vai: uma mensagem pode FCC por me permitir vender meu Curso de Matéria Isolada
ser considerada não-lida mesmo depois de o usuário abri- (talvez eles estivessem pensando em mim quando fizeram
la, basta ele acionar o botão direito do mouse na essa prova!)... Obrigado por privarem os alunos de uma
mensagem e acionar “marcar como não-lida”. Portanto, a prova naturalmente usual e fazerem-nos buscar
redação da questão foi infeliz... incessantemente por meu curso! (eu sinceramente
preferia o contrário: vê-los todos aprovados por seus
Repito: as 74 mensagens são consideradas marcadas esforços, que acompanhei ao longo destes dois ou três
54
meses!). - Resposta: (B) -

Não vou corrigir a prova toda, porque não há tempo A afirmativa I está realmente falsa, porque os sites
agora... e nem há sentido em fazê-lo, porque certas restritos contêm uma lista dos sites que podem danificar o
questões não são “dignas” de serem respondidas (e eu computador (texto do próprio navegador). Os sites
que havia parabenizado a FCC pela “mudança” de confiáveis são classificados como, quem diria, “sites
conduta... êêê ingenuidade!). Vou corrigir apenas as confiáveis”.
questões que podem ser ANULADAS!!! (tentem isso,
candidatos!) A afirmativa II está incompleta, apesar de ter sido tomada
como certa. Os sites colocados na Zona Intranet Local
- PROVA DE TÉCNICO JUDICIÁRIO – ADMINISTRATIVO – (erro no conceito de Intranet), são aqueles que estão
localizados dentro da rede do usuário (na empresa, por
(Tipo 4 – atenção: a alternativa pode mudar em outros exemplo) e que não precisam de um servidor PROXY para
tipos!!) serem acessados. A alternativa fala em “não requerem
servidor”, mas não diz qual... Até os sites colocados na
- QUESTÃO 34 - rede local (esses sites são a Intranet) precisam de um
servidor WEB para manter as páginas.
A arquitetura de protocolos TCP/IP é uma estrutura
formada por quatro camadas básicas, das quais a de A alternativa III está CORRETA.

(A) Aplicação é responsável pelo acesso lógico ao Sugestão: Alterar o gabarito para letra (E) (prova tipo 4)
ambiente físico.
Resumo: Ao dizer “não requerem servidor”, o enunciado
(B) Apresentação fornece serviço de acesso à Internet não fala no tipo do servidor. Nenhum site, na Internet ou
para aplicações dos usuários. na própria empresa, seria fornecido se não houvesse um
servidor de páginas (chamado servidor Web). A questão
(C) Rede é responsável pela transmissão física dos estaria correta se o texto fosse “...não requerem um
pacotes na rede. servidor Proxy” (servidor Proxy é um computador que
permite o acesso de outros à Web).
(D) Transporte fornece serviço de transferência confiável
entre duas aplicações. Aqui vão mais algumas da prova de Analista:

(E) Interface fornece serviço de entrega de pacotes entre - PROVA ANALISTA JUDICIÁRIO – JUDICIÁRIO - TIPO 1 –
dois computadores.
- QUESTÃO 21 -
- RESPOSTA: (D) –
A utilização de uma unidade leitora/gravadora de CD, em
Concordo que, em 90% dos casos o transporte é feito de microcomputador, possibilita
forma confiável, pelo protocolo TCP, mas não é em todo
caso! Em algumas aplicações na Internet, como Vídeos e (A) ler CD-RW, somente.
Músicas, é usado o protocolo UDP para o transporte dos (B) ler CD-ROM, somente.
datagramas (pedaços de informação). Esse protocolo (C) ler e gravar CD-RW, de forma semelhante a um
trabalha na camada de transporte, mas não executa um disquete.
trabalho de transmissão confiável. (D) ler e gravar CD-ROM, de forma semelhante a um
disquete.
Essa resposta não atende a todos os casos especificados (E) ler e gravar CD-RW e CD-ROM, devido ao sistema de
(o Enunciado não fala em casos específicos), portanto, armazenamento magnético usado pelo gravador.
sugiro a anulação da mesma (não há alternativa certa).
- RESPOSTA: (C) –
Resumo: A função da camada de transporte é executar
uma conexão fim-a-fim (micro a micro) para a Qual o conceito, ou o preciso sentido da palavra
transmissão dos dados. Se esse transporte vai ser “semelhante”? Um CD-RW pode ser gravado e lido pela
confiável ou não, depende do protocolo de transporte unidade citada no enunciado, mas não exatamente como
utilizado (TCP sim, UDP não é confiável). o disquete (dependendo do que se julgue como
semelhante...).
- QUESTÃO 35 –
Um CD-RW não pode ser regravado com a mesma
Ao abrir ou descarregar o conteúdo da Web, o MS Internet liberdade com que se grava um disquete, isso porque ele
Explorer verifica as configurações de segurança, deve ser apagado em sua totalidade para voltar a ter suas
classificadas em zona: áreas ocupadas liberadas. No disquete, o usuário pode
escolher um determinado arquivo para apagar, caso seja
I. de Sites restritos, contendo aqueles em que se pode necessário e o próprio Windows dá acesso a essa
confiar. operação. No caso do CD-RW, as tentativas de torná-lo
tão fácil de usar como o disquete, requerem outro
II. da Intranet local, contendo normalmente todos os software para essa finalidade.
endereços que não requerem um servidor.
Na minha opinião, a resposta estaria certa se não
III. da Internet, contendo por padrão tudo que não está houvesse a expressão “de forma semelhante a um
no computador local, na Intranet ou em outra zona. disquete”.

Das afirmativas acima, APENAS Sugestão: Anulação da Questão (não há respostas


totalmente certas).
(A) I e II são corretas.
(B) II e III são corretas. - QUESTÃO 26 –
(C) I é correta.
(D) II é correta. Na planilha MS Excel, arrastando para cima, pela alça de
(E) III é correta.
55
preenchimento, duas células selecionadas, os conteúdos identificada por um endereço IP... mas cada pedaço dela
numéricos preenchidos, na seqüência das células sim (os datagramas, ou quadros). Cada pacote tem um
arrastadas, endereço associado (IP) para localização do destinatário e
do remetente, e uma porta numérica estabelecida
(A) serão incrementados pela razão correspondente ao indicando por onde vai entrar no computador de destino.
valor da diferença entre as células iniciais.
(B) serão decrementados pela razão correspondente ao Lembre-se: Não é a mensagem que é identificada, é cada
valor da diferença entre as células iniciais. datagrama que recebe o endereço IP e o número da
(C) ficarão iguais ao valor da primeira célula da seqüência porta. Um datagrama (ou quadro) é um pedaço de uma
inicial. mensagem.
(D) ficarão iguais ao valor da segunda célula da seqüência
inicial. Essa eles podem até não anular, porque foi preciso
(E) serão incrementados pela razão correspondente ao recorrer ao “pé da letra”, mas eles o fizeram na questão,
valor “1”. portanto, estamos usando a mesma moeda!

- RESPOSTA: (B) – - QUESTÃO 30 –

Concordo que, ao arrastar para cima com a alça de Trabalhando off-line no MS Outlook Express, uma nova
preenchimento, as seqüências construídas tendem a mensagem digitada será salva, quando enviada, na pasta
diminuir, o que acontece, por exemplo, com os meses e
os dias da semana... (A) Caixa de Saída e, quando online, a mensagem será
automaticamente enviada ao destinatário.
O que o colega elaborador não notou (ou não testou antes (B) Caixa de Saída e, quando online, a mensagem não
de aplicar a questão) foi que ao criar dois números em será automaticamente enviada ao destinatário.
uma coluna, se o número de cima for de menor valor e o (C) Rascunho e, quando online, a mensagem será
de baixo for maior, o resultado será exatamente o automaticamente enviada ao destinatário.
descrito na resposta (o decremento da listagem em razão (D) Rascunho e, quando online, a mensagem não será
igual à diferença). automaticamente enviada ao destinatário.
(E) Itens Enviados e, quando online, a mensagem será
MAS, se o número de cima for maior (exemplo: na célula automaticamente enviada ao destinatário.
de cima se escreve o número 2 e na célula abaixo se
escreve 1), ao arrastar pela alça PARA CIMA, a seqüência - RESPOSTA: (A) –
vai incrementando (3, 4, 5, 6...).
Ótimo, ótimo! A resposta que eles querem ouvir é a letra
E o pior: ELE NEM CITOU QUE AS CÉLULAS ESTAVAM “A” mesmo, mas estão enganados... Novamente como no
DISPOSTAS UMA ACIMA DA OUTRA!!! Poderiam ser duas erro da questão do Excel, eles não avaliaram todas as
células lado a lado, o que causaria apenas a repetição dos possibilidades.
valores descritos nas células.
Existe uma configuração que indica, no Outlook Express,
Portanto, a questão tem duas (ou mais, se considerarmos que as mensagens na caixa de saída só serão enviadas ao
as C e D, por causa da repetição que se fará acontecer no se clicar no botão Enviar e Receber.
caso de as células serem lateralmente dispostas)
respostas certas: Sugiro a anulação da questão. Acione Ferramentas – Opções – guia Envio – existe uma
marcação em “Enviar Imediatamente”... se esta estiver
marcada, a resposta A é certa, mas se esta estiver
desmarcada, a resposta B é a correta!

Portanto, a existência de duas possíveis respostas leva-


me a solicitar a anulação desta questão também!

UFA!!! Desculpem a brutalidade de algumas frases, estou


- QUESTÃO 28 – muito chateado com essa prova, ela poderia ter sido
muito mais tranqüila se eles quisessem... Questões sem
Na Internet, uma mensagem é entregue ao endereço final sentido foram bastante comuns! Isso não se faz!
porque Informática, pelo menos nesta prova, é um meio, não
uma finalidade! Pra que isso tudo?!!?
(A) utiliza-se um protocolo IP confiável, garantindo que os
datagramas sejam entregues aos destinatários. Deus abençoe a todos,
(B) passa por um provedor de acesso que garante a
entrega. Lutem... Vocês vencerão...
(C) é identificada pelo endereço IP e por números
conhecidos como portas de protocolo. (Para os meus alunos): Desculpem por não ter suprido-os
(D) utiliza-se um protocolo POP, que garante os o suficiente de conhecimento para essa prova, eu não a
recebimentos de mensagens. esperava assim!
(E) utiliza-se um protocolo SMTP, que garante os
recebimentos de mensagens. Abraços,

- RESPOSTA: (C) – João Antonio

Aqui o negócio é conceito teórico mesmo! “mensagem” é 13/01/2004 - Recursos PRF - Assunto Rápido!!!
toda e qualquer informação que se passa pela rede, não
somente as de E-mail, por isso o erro total em marcar
Olá amigos do ponto, em especial aqueles que fizeram a
logo o (D), que seria a correta caso o enunciado falasse
prova da PRF...
em “mensagem de e-mail”...
Vocês estão tão espantados quanto eu por causa desta
Mas se o negócio é conceito, aqui vai: A mensagem não é
prova, que, com certeza, apresentou um nível muito
56
acima do esperado (eu diria até que o Cespe saiu do que mais deméritos), mas certas questões realmente não
costumava exigir... conhecimentos cotidianos nas deveriam ter sido colocadas nesta prova (ou em qualquer
questões de Word, Excel e Internet...) outra). O resultado é: Informática foi, mais uma vez, o
“Bicho-papão” da prova, sendo responsável pela maior
Não quero criticar o trabalho deles, mas que a prova não quantidade de erros dentre todas as matérias! Enquanto o
parecia ser para Polícia Rodoviária Federal, realmente não pessoal acerta todas de direito (ou erra uma) e em
parecia!!! Alguns candidatos pelo país exprimem suas português idem, em informática sai torcendo para ter
indignações de formas interessantes e até engraçadas: acertado 4 das 10!!! Informática está, cada vez mais, se
“Será que eles sabiam que a prova era para a PRF?”... tornando “a matéria que escolheram para reprovar os
candidatos” (como citou uma aluna minha do Espaço
Gostaria (ainda dá tempo) de mostrar duas falhas que Jurídico).
podem valer pontinhos a mais para alguns...
Bom, talvez eu esteja exagerando e devesse agradecer à
Na prova Laranja, a questão 76 fala sobre as mensagens FCC por me permitir vender meu Curso de Matéria Isolada
de correio eletrônico do Outlook Express, em que há a (talvez eles estivessem pensando em mim quando fizeram
expressão “1045 mensagens, 74 não-lidas” na figura que essa prova!)... Obrigado por privarem os alunos de uma
a antecede.. E a questão 76 fala que há 74 mensagens prova naturalmente usual e fazerem-nos buscar
que não foram abertas... Aqui vai: uma mensagem pode incessantemente por meu curso! (eu sinceramente
ser considerada não-lida mesmo depois de o usuário abri- preferia o contrário: vê-los todos aprovados por seus
la, basta ele acionar o botão direito do mouse na esforços, que acompanhei ao longo destes dois ou três
mensagem e acionar “marcar como não-lida”. Portanto, a meses!).
redação da questão foi infeliz...
Não vou corrigir a prova toda, porque não há tempo
Repito: as 74 mensagens são consideradas marcadas agora... e nem há sentido em fazê-lo, porque certas
como não-lidas, mas não significa que ainda não foram questões não são “dignas” de serem respondidas (e eu
abertas, como menciona a questão, as mensagens não- que havia parabenizado a FCC pela “mudança” de
lidas podem ter sido abertas normalmente. A questão foi conduta... êêê ingenuidade!). Vou corrigir apenas as
tida como CERTA, mas está ERRADA. questões que podem ser ANULADAS!!! (tentem isso,
candidatos!)
Na mesma prova (laranja), na questão 81, o texto fala
que o menu iniciar foi remodelado no Windows XP, - PROVA DE TÉCNICO JUDICIÁRIO – ADMINISTRATIVO –
“...podendo ser apresentado em uma janela com duas
colunas...”. Quando se clica no botão iniciar, surge um (Tipo 4 – atenção: a alternativa pode mudar em outros
MENU que pode ser apresentado em duas colunas (não tipos!!)
uma janela)... Janelas e menus são coisas diferentes, e
com certeza isso caracterizou um erro primário por parte - QUESTÃO 34 -
do elaborador da questão.
A arquitetura de protocolos TCP/IP é uma estrutura
Repito: nesta questão, o erro está em chamar o MENU formada por quatro camadas básicas, das quais a de
iniciar de JANELA (pede pro cara da questão procurar
barras de título, barras de Status e o botão FECHAR (X) (A) Aplicação é responsável pelo acesso lógico ao
nesse menu.. se ele achar, ele está certo!!!). Novamente ambiente físico.
a questão foi tida como CERTA, mas está ERRADA. (B) Apresentação fornece serviço de acesso à Internet
para aplicações dos usuários.
Espero ter ajudado, (C) Rede é responsável pela transmissão física dos
pacotes na rede.
Deus abençoe aos novos Policiais Rodoviários (vocês que (D) Transporte fornece serviço de transferência confiável
aparentemente perderam as esperanças, não perdem por entre duas aplicações.
esperar... sei que serão chamados!!!)
(E) Interface fornece serviço de entrega de pacotes entre
João Antonio dois computadores.

- RESPOSTA: (D) –
27/01/2004 - Possíveis Anulações - TRE - PE - 2004
Concordo que, em 90% dos casos o transporte é feito de
Olá Amigos do Ponto, forma confiável, pelo protocolo TCP, mas não é em todo
caso! Em algumas aplicações na Internet, como Vídeos e
Antes de qualquer coisa, gostaria de expor meu Músicas, é usado o protocolo UDP para o transporte dos
sentimento de indignação quanto à forma injusta e até datagramas (pedaços de informação). Esse protocolo
inadequada com que a matéria de Informática foi usada trabalha na camada de transporte, mas não executa um
(ou ousada) neste certame... A FCC se superou ao exigir trabalho de transmissão confiável.
questões ora com nível de dificuldade alto (questões com
diferenças sutis em algumas alternativas, que, devido ao Essa resposta não atende a todos os casos especificados
texto rebuscado e prolixo, tornavam-se impossíveis de (o Enunciado não fala em casos específicos), portanto,
resolver por parte de um candidato usuário de sugiro a anulação da mesma (não há alternativa certa).
computador), ora sem sentido algum de ser exigido.
Resumo: A função da camada de transporte é executar
É frustrante ver um trabalho tão arduamente construído, uma conexão fim-a-fim (micro a micro) para a
como o que esperava para essa prova (questões com nível transmissão dos dados. Se esse transporte vai ser
de usuário, para quem vê informática na prática, como foi confiável ou não, depende do protocolo de transporte
visto nas provas dos TRE Acre e Amazonas, recentemente utilizado (TCP sim, UDP não é confiável).
realizadas), ser “castrado” pela FCC por arbitrariamente
achar que um bacharel em direito, futuro Analista - QUESTÃO 35 –
Judiciário, deve saber aquilo tudo, com aquele nível de
detalhamento. Ao abrir ou descarregar o conteúdo da Web, o MS Internet
Explorer verifica as configurações de segurança,
Não critico a prova toda, que teve seus méritos (muito
57
classificadas em zona: Qual o conceito, ou o preciso sentido da palavra
“semelhante”? Um CD-RW pode ser gravado e lido pela
I. de Sites restritos, contendo aqueles em que se pode unidade citada no enunciado, mas não exatamente como
confiar. o disquete (dependendo do que se julgue como
semelhante...).
II. da Intranet local, contendo normalmente todos os
endereços que não requerem um servidor. Um CD-RW não pode ser regravado com a mesma
liberdade com que se grava um disquete, isso porque ele
III. da Internet, contendo por padrão tudo que não está deve ser apagado em sua totalidade para voltar a ter suas
no computador local, na Intranet ou em outra zona. áreas ocupadas liberadas. No disquete, o usuário pode
escolher um determinado arquivo para apagar, caso seja
Das afirmativas acima, APENAS necessário e o próprio Windows dá acesso a essa
operação. No caso do CD-RW, as tentativas de torná-lo
(A) I e II são corretas. tão fácil de usar como o disquete, requerem outro
(B) II e III são corretas. software para essa finalidade.
(C) I é correta.
(D) II é correta. Na minha opinião, a resposta estaria certa se não
(E) III é correta. houvesse a expressão “de forma semelhante a um
disquete”.
- Resposta: (B) -
Sugestão: Anulação da Questão (não há respostas
A afirmativa I está realmente falsa, porque os sites totalmente certas).
restritos contêm uma lista dos sites que podem danificar o
computador (texto do próprio navegador). Os sites - QUESTÃO 26 –
confiáveis são classificados como, quem diria, “sites
confiáveis”. Na planilha MS Excel, arrastando para cima, pela alça de
preenchimento, duas células selecionadas, os conteúdos
A afirmativa II está incompleta, apesar de ter sido tomada numéricos preenchidos, na seqüência das células
como certa. Os sites colocados na Zona Intranet Local arrastadas,
(erro no conceito de Intranet), são aqueles que estão
localizados dentro da rede do usuário (na empresa, por (A) serão incrementados pela razão correspondente ao
exemplo) e que não precisam de um servidor PROXY para valor da diferença entre as células iniciais.
serem acessados. A alternativa fala em “não requerem (B) serão decrementados pela razão correspondente ao
servidor”, mas não diz qual... Até os sites colocados na valor da diferença entre as células iniciais.
rede local (esses sites são a Intranet) precisam de um (C) ficarão iguais ao valor da primeira célula da seqüência
servidor WEB para manter as páginas. inicial.
(D) ficarão iguais ao valor da segunda célula da seqüência
A alternativa III está CORRETA. inicial.
(E) serão incrementados pela razão correspondente ao
Sugestão: Alterar o gabarito para letra (E) (prova tipo 4) valor “1”.

Resumo: Ao dizer “não requerem servidor”, o enunciado - RESPOSTA: (B) –


não fala no tipo do servidor. Nenhum site, na Internet ou
na própria empresa, seria fornecido se não houvesse um Concordo que, ao arrastar para cima com a alça de
servidor de páginas (chamado servidor Web). A questão preenchimento, as seqüências construídas tendem a
estaria correta se o texto fosse “...não requerem um diminuir, o que acontece, por exemplo, com os meses e
servidor Proxy” (servidor Proxy é um computador que os dias da semana...
permite o acesso de outros à Web).
O que o colega elaborador não notou (ou não testou antes
de aplicar a questão) foi que ao criar dois números em
uma coluna, se o número de cima for de menor valor e o
de baixo for maior, o resultado será exatamente o
descrito na resposta (o decremento da listagem em razão
igual à diferença).

MAS, se o número de cima for maior (exemplo: na célula


de cima se escreve o número 2 e na célula abaixo se
Aqui vão mais algumas da prova de Analista: escreve 1), ao arrastar pela alça PARA CIMA, a seqüência
vai incrementando (3, 4, 5, 6...).
- PROVA ANALISTA JUDICIÁRIO – JUDICIÁRIO - TIPO 1 –
E o pior: ELE NEM CITOU QUE AS CÉLULAS ESTAVAM
- QUESTÃO 21 - DISPOSTAS UMA ACIMA DA OUTRA!!! Poderiam ser duas
células lado a lado, o que causaria apenas a repetição dos
A utilização de uma unidade leitora/gravadora de CD, em valores descritos nas células.
microcomputador, possibilita
Portanto, a questão tem duas (ou mais, se considerarmos
(A) ler CD-RW, somente. as C e D, por causa da repetição que se fará acontecer no
(B) ler CD-ROM, somente. caso de as células serem lateralmente dispostas)
(C) ler e gravar CD-RW, de forma semelhante a um respostas certas: Sugiro a anulação da questão.
disquete.
(D) ler e gravar CD-ROM, de forma semelhante a um - QUESTÃO 28 –
disquete.
(E) ler e gravar CD-RW e CD-ROM, devido ao sistema de Na Internet, uma mensagem é entregue ao endereço final
armazenamento magnético usado pelo gravador. porque

- RESPOSTA: (C) – (A) utiliza-se um protocolo IP confiável, garantindo que os

58
datagramas sejam entregues aos destinatários. Deus abençoe a todos,
(B) passa por um provedor de acesso que garante a
entrega. Lutem... Vocês vencerão...
(C) é identificada pelo endereço IP e por números
conhecidos como portas de protocolo. (Para os meus alunos): Desculpem por não ter suprido-os
(D) utiliza-se um protocolo POP, que garante os o suficiente de conhecimento para essa prova, eu não a
recebimentos de mensagens. esperava assim!
(E) utiliza-se um protocolo SMTP, que garante os
recebimentos de mensagens. 08/02/2004 - Resolução Fiscal do Trabalho 2003 -
Questão 51
- RESPOSTA: (C) –
Prezados concurseiros, que saudades...
Aqui o negócio é conceito teórico mesmo! “mensagem” é
toda e qualquer informação que se passa pela rede, não Estou de volta depois de um longo e chuvoso (mesmo)
somente as de E-mail, por isso o erro total em marcar
inverno aqui em Pernambuco... (Há quem diga que é
logo o (D), que seria a correta caso o enunciado falasse verão, mas custei a acreditar devido à contribuição das
em “mensagem de e-mail”...
chuvas recentes aqui... nem deu pra curtir uma praia na
semana que sucedeu o Concurso fatídico do TRE!)...
Mas se o negócio é conceito, aqui vai: A mensagem não é
identificada por um endereço IP... mas cada pedaço dela Passei um tempão tentando decidir o que faria na volta,
sim (os datagramas, ou quadros). Cada pacote tem um
embora já estivesse quase claro... a resolução da Prova
endereço associado (IP) para localização do destinatário e do Fiscal do Trabalho, que, como já havia dito, “deu
do remetente, e uma porta numérica estabelecida
trabalho” mesmo...
indicando por onde vai entrar no computador de destino.
Antes de começarmos com o assunto propriamente dito,
Lembre-se: Não é a mensagem que é identificada, é cada gostaria de parabenizar alguns dos mais recentes
datagrama que recebe o endereço IP e o número da
funcionários públicos do país:
porta. Um datagrama (ou quadro) é um pedaço de uma
mensagem.
Há mais ou menos 1 mês e meio, um aluno meu de Recife
me ligou perguntando se a pontuação dele teria sido
Essa eles podem até não anular, porque foi preciso
satisfatória para passar no Auditor do INSS... Seu nome?
recorrer ao “pé da letra”, mas eles o fizeram na questão, Walistton Etelvino de Andrade e Silva, conhecido como
portanto, estamos usando a mesma moeda!
Wally aqui... Ele foi o primeiríssimo lugar neste certame,
obtendo 136 pontos! Wally foi meu aluno no Super Info lá
- QUESTÃO 30 –
no Espaço Jurídico (meu curso de matéria isolada
completa) além de ter estudado para as demais disciplinas
Trabalhando off-line no MS Outlook Express, uma nova
do concurso no CEPS (Centro de Estudos Paulo Siqueira) e
mensagem digitada será salva, quando enviada, na pasta realmente é um aluno muito disciplinado! Parabéns
Walistton!!!
(A) Caixa de Saída e, quando online, a mensagem será
automaticamente enviada ao destinatário.
Outra aluna minha, da mesma turma de Super Info de
(B) Caixa de Saída e, quando online, a mensagem não Wally foi Cynara Rios, que foi recentemente aprovada no
será automaticamente enviada ao destinatário.
TRF da nossa região fiscal (não sei qual é, parece que é a
(C) Rascunho e, quando online, a mensagem será 4ª). Cynara é um “geniozinho” na minha opinião... Havia
automaticamente enviada ao destinatário.
recentemente sido aprovada para Analista de Compras da
(D) Rascunho e, quando online, a mensagem não será Prefeitura do Recife e agora já deve estar fazendo o Curso
automaticamente enviada ao destinatário.
de Formação da Receita... Parabéns Cynara!
(E) Itens Enviados e, quando online, a mensagem será
automaticamente enviada ao destinatário.
Outros alunos pelo Brasil me enviaram e-mails
agradecendo pelos pontos apresentados, como Rita
- RESPOSTA: (A) –
Holanda, que passou no TRT Ceará (ESAF), Kátia Padilha,
que passou para TRF 10ª RF (onde é?!?!?!), Daniella
Ótimo, ótimo! A resposta que eles querem ouvir é a letra
Arakaki, TRF na 8ª Região (13 das 15 em informática,
“A” mesmo, mas estão enganados... Novamente como no ein??!? Excelente!).
erro da questão do Excel, eles não avaliaram todas as
possibilidades. Bom, vamos ao que estamos todos esperando... a
correção da prova de Fiscal do Trabalho:
Existe uma configuração que indica, no Outlook Express,
que as mensagens na caixa de saída só serão enviadas ao
- QUESTÃO 51 -
se clicar no botão Enviar e Receber.
O adaptador de vídeo tem uma memória que é utilizada
Acione Ferramentas – Opções – guia Envio – existe uma pelo processador para escrever os dados que devem ser
marcação em “Enviar Imediatamente”... se esta estiver
mostrados no monitor. Alguns parâmetros devem ser
marcada, a resposta A é certa, mas se esta estiver analisados no momento da escolha do monitor e do
desmarcada, a resposta B é a correta!
adaptador de vídeo. Com relação a estes parâmetros, é
correto afirmar que:
Portanto, a existência de duas possíveis respostas leva-
me a solicitar a anulação desta questão também! a) o adaptador de vídeo tem uma memória que é utilizada
pelo processador para escrever os dados que devem ser
UFA!!! Desculpem a brutalidade de algumas frases, estou mostrados no monitor. Estes dados ainda não estão
muito chateado com essa prova, ela poderia ter sido
prontos para serem enviados ao emissor de elétrons do
muito mais tranqüila se eles quisessem... Questões sem monitor e são tratados antes de serem mostrados no
sentido foram bastante comuns! Isso não se faz!
vídeo.
Informática, pelo menos nesta prova, é um meio, não
uma finalidade! Pra que isso tudo?!!?
b) um adaptador de vídeo é constituído tipicamente de
uma única parte, denominada driver, que é o programa

59
que, além de conter os parâmetros necessários para um adaptador de vídeo é um tanto fora do comum... O
perfeito funcionamento do adaptador, viabiliza uma Adaptador de vídeo é o sistema formado pelo Hardware
correta comunicação entre o adaptador e a CPU. previamente citado (Placa de vídeo) e seu Driver... Essa
foi dada como a resposta certa (alternativa “B”), mas não
c) monitores com maior dot pitch têm uma melhor me convenceu!
definição da imagem que monitores com menor dot pitch.
A letra “A” repete uma parte do enunciado, portanto, não
d) no que se refere a imagens, o papel do adaptador de poderia (pelo menos essa parte) estar falsa. O que foi
vídeo é manipular dados, gerar informações que definem considerado falso, se é que deveria, foi a segunda parte
uma imagem e enviar dados relativos a esta imagem a da alternativa, que fala que “os dados ainda não estão
uma interface capaz de gerar imagens. Esta interface é o prontos para serem enviados ao emissor de elétrons”
tubo de imagens do monitor. (tubo de raios catódicos)... Essa afirmativa, no meu
entender, está correta, pelo menos os dados a serem
e) monitores que trabalham no modo entrelaçado enviados ao CRT ainda estão em formato digital na
apresentam uma qualidade de imagem muito superior memória do adaptador, e não são apresentadas assim
àqueles que usam o modo Não-Entrelaçado (NE). exatamente quando enviadas ao Tubo.

- RESOLUÇÃO – A letra “D” está tão confusa que nem é possível dizer que
ela está certa ou errada. As imagens mesmo são
Pessoal, formadas no tubo de imagens do monitor, que recebe
dados da placa de vídeo (que os armazena na forma
A prova de Fiscal do trabalho não foi brincadeira, mas digital em sua memória). Dependendo da interpretação
essa questão, logo de cara, foi para assustar dos termos usados nesta alternativa (são várias), é
(especialmente porque a leitura de dois itens dos cinco possível entendê-la como verdadeira também!
leva a crer que estão verdadeiros, e o pior: nenhuma das
duas foi a resposta do gabarito!). - RESPOSTA: A letra mais aceitável é “A” – O Gabarito
Oficial está Errado porque afirma que é a letra “B”...
O sistema de vídeo de um computador é formado por:
Placa de Vídeo (equipamento que recebe os dados da CPU As demais questões desta prova não estão tão polêmicas,
do computador e os transforma nos sinais a serem mas esta teve um texto muito rebuscado (pra não dizer
mostrados no monitor) e pelo monitor de vídeo (que é o ESTRANHO) que dificultou as interpretações corretas. Foi
equipamento que exibe propriamente as imagens). uma questão fraca em matéria textual (só o fato da
alternativa “A” usar parte do enunciado já não demonstra
Quanto aos monitores, há basicamente dois tipos: LCD coisa muito “profissional”, digamos assim).
(monitores fininhos, cuja tela é de cristal líquido) e
monitores CRT (os nossos monitores “volumosos” que Bem pessoal, estou de volta agora com muito mais gás
usam tubos de raios catódicos para formar as imagens – o (com um tempo um pouco mais livre nos fins de semana,
famoso tubo de imagem das TVs). portanto, me aguardem com novos pontos sempre nesses
dias!) e resolverei as demais questões nos próximos
Os monitores CRT apresentam uma característica pontos!
chamada DOT PITCH (distância entre os pontos da tela)
que, quanto MENOR, apresentará uma imagem mais Deus abençoe a todos!
definida, o que torna a alternativa “C” errada.
João Antonio Carvalho
Os monitores também costumavam trabalhar no modo
Entrelaçado, em que construíam os pontos da imagem de
17/02/2004 - Resolução Fiscal do Trabalho 2003 -
forma alternada, linhas ímpares primeiro, linhas pares
Questões 52 e 53
depois, criando um efeito chamado flicker (cintilar) que
causa cansaço na vista. Os monitores NÃO-
ENTRELAÇADOS corrigiram esse problema, permitindo Amigos Concurseiros do Brasil,
que o usuário utilize o computador por mais tempo sem
cansar os olhos. A alternativa “E” está enganada, pois a Estou trazendo a vocês mais algumas questões da prova
característica do modo do entrelaçamento não está ligada de Fiscal do Trabalho, mas antes (como é de praxe) vou
à qualidade da imagem (embora se venda, erroneamente, dedicar esse ponto a alguns concursandos especiais...
nas lojas, os monitores com essa explicação).
Em primeiro lugar, gostaria de agradecer ao Roberto
Quanto às placas de vídeo, elas possuem uma memória Kodama, que me mandou um e-mail, depois do último
conhecida como memória de vídeo (ou RAM de vídeo, ou ponto, informando-me sobre a alteração posterior do
ainda VRAM). Sua função é armazenar, de forma digital, gabarito dessa questão (lembro de ter dito que a questão
lógico, as informações sobre cores e posicionamento dos mais certa era a letra “A”, mas a ESAF havia, pelo menos
pontos que formarão as imagens no monitor. no gabarito preliminar, marcado a letra “B”). Pois é,
depois de impetrados os recursos, a ESAF os acatou,
Para que a placa de vídeo seja instalada em um alterando realmente o gabarito para a letra “A”...
computador, é necessário que haja um programa Obrigado Roberto!
chamado DRIVER (na verdade, isso, como já foi explicado
anteriormente, é uma exigência na instalação de qualquer Gostaria de parabenizar as minhas alunas Maria Antonieta
equipamento de hardware, desde impressoras a placas de Moraes e Viviane Ferraz, que foram as primeiríssimas
som...). colocadas, respectivamente, em Técnico Judiciário e
Analista Judiciário do recente concurso do TRE-PE. Ambas
A função do DRIVER é permitir que o SISTEMA fizeram curso, exclusivamente, no Espaço Jurídico (Curso
OPERACIONAL (no nosso caso, o programa Windows) seja conceituadíssimo de Recife).
capaz de controlar o equipamento e enviar-lhes as
informações necessárias para o desenho das imagens É, pois é, é o Espaço Jurídico mostrando como é que se
mostradas na tela do monitor. prepara para Cursos da área jurídica! Obter os dois
primeiros lugares nos dois mais concorridos cargos não é
Dizer que DRIVER é “tipicamente a única parte” do brincadeira! Além de outros tantos alunos classificados
(alguns deles dentro das demais vagas)! Parabéns a toda
60
a equipe (professores e funcionários)! algo sofrível, o micro vai parecer uma carroça), pois ela
vai transferir seus dados tridimensionais para a CPU do
Aos que muito perguntam por e-mail, estou ainda computador. Quando uma placa é própria para 3D
terminando meu livro, pessoal! Vai sair! Prometo! Mas (chamamos de placa de vídeo 3D – ou aceleradora), ela
está demorando um pouco por causa dos inúmeros traz uma CPU própria para tratar esses componentes
compromissos! especiais de imagem.

Bem, depois da sessão de merchandising ( ;P ), vamos ao O Fato de uma placa de vídeo 3D ou não, usar o
que interessa, mais algumas questões da prova de Auditor barramento PCI, faz com que a troca de dados entre esse
do Trabalho! equipamento e a CPU do computador tenha a velocidade
reduzida, o que torna a alternativa IV ERRADA.
- QUESTÃO 52 –
O que é bom, hoje em dia, para uma placa de vídeo 3D é
52- Analise as seguintes afirmações relacionadas a o barramento AGP. Cujo Slot está localizado à parte dos
processamento de dados, hardware, software e slots PCI (é um encaixe diferente, marrom – os PCI são
periféricos. normalmente brancos – localizado na placa-mãe do
computador). Esse barramento pode comportar placas de
I. O barramento AGP (Accelerated Graphics Port) é um vídeo apenas (o barramento AGP não aceita outros tipos
padrão de barramento desenvolvido pela Intel e trata-se de equipamentos como o PCI) e sua taxa de transferência
de um slot à parte, sem qualquer envolvimento com os pode ser de 266MB/s (AGP 1x), 532MB/s (AGP 2x),
slots PCI e ISA, para ser utilizado por placas de vídeo 3D. 1064MB/s (AGP 4x) e até 2128MB/s (AGP 8x). O que é,
como você pode ver, muito mais que o PCI! A Alternativa
II. Para adaptadores de vídeo que utilizam o slot PCI, as I está CORRETA!
texturas e o elemento z são armazenados diretamente na
memória RAM do micro. Lembre-se:

III. Adaptadores de vídeo que utilizam o slot PCI oferecem 1) A placa de vídeo é o equipamento que armazena as
uma taxa de transferência típica de 132 MB/s. Esta taxa é imagens que vão ser apresentadas no monitor de vídeo.
lenta para aplicações gráficas 3D. Ela pode ser 3D ou não. Uma placa 3D é preparada para
cálculos matemáticos intensos, pois possui uma CPU
IV. Para adaptadores de vídeo que utilizam o slot PCI, o própria.
desempenho é aumentado consideravelmente, pois o
processador e o adaptador conseguem acessar a memória 2) As placas de vídeo, 3D ou não, podem ser encaixadas
RAM a uma taxa de transferência altíssima. nos slots PCI (mais lento) ou AGP (beeeeeem mais
rápido). É como colocar uma FERRARI novinha para correr
Indique a opção que contenha todas as afirmações em duas diferentes estradas, uma limpa e perfeita para
verdadeiras. detonar na velocidade (AGP) e uma toda esburacada que
não permite passar dos 20Km/h (PCI).
a) I e II
b) II e III 3) Não importa onde a placa de vídeo foi encaixada, ela
c) III e IV sempre tem sua própria memória, chamada memória de
d) I e III vídeo, que isenta a RAM do computador de
e) II e IV responsabilidades na hora de armazenar esses dados.

- RESOLUÇÃO – 4) Apenas em um caso, a placa de vídeo “rouba” alguns


Megabytes de espaço da RAM do computador: A placa de
Barramentos são as vias de comunicação entre o vídeo On-board (ou seja, que já vem construída na
processador (“cérebro do computador”) e os demais própria placa-mãe do computador). Normalmente, essas
componentes (periféricos). Há diversos tipos de placas de vídeo usam um pouco de RAM do computador
barramentos com diversas velocidades e finalidades, no seu funcionamento (é o que chamamos de Memória
todos conhecidos por seus nomes comerciais. Compartilhada).

O Barramento PCI é muito usado hoje em dia, todos os A letra que diz que as alternativas corretas são I e III é a
computadores possuem diversos Slots (encaixes, fendas) letra “D”.
para que se possa instalar diversos equipamentos
diferentes (como placas de rede, placas de som, placas de - RESPOSTA: D – O Gabarito Oficial está Correto!
vídeo, modems, etc...)

A velocidade de transferência do barramento PCI é de


133,3MB/s, mas eles arredondaram para 132MB/s. A
alternativa III está CORRETA (pelo menos, é
perfeitamente aceitável essa “margem de erro”) porque - QUESTÃO 53 -
essa taxa de transferência é muito inferior ao que é Analise as seguintes afirmações relacionadas a
necessário para as aplicações que usam 3 dimensões processamento de dados, hardware, software e
(3D). periféricos.

A Alternativa II está ERRADA porque afirma que os I. A memória DDR usa circuitos de sincronização que
componentes da imagem, denominados elemento z (eixo aumentam a sua velocidade. A memória DDR é,
da profundidade 3D) e texturas (as “pinturas” das basicamente, duas vezes mais rápida que a SDRAM, sem
imagens 3D) são armazenadas pela RAM do computador, aumentar a velocidade nominal em MHz.
e isso não é verdade. Uma placa de vídeo encaixada no
slot PCI tem, necessariamente, sua própria memória, II. A cache é uma memória intermediária, com a mesma
conhecida como memória de vídeo, que é isolada da RAM. velocidade que a RAM, que é utilizada para mediar a troca
de dados entre o processador e a memória RAM.
Esses elementos, embora comuns apenas às aplicações
3D, podem ser armazenados na memória de vídeo de uma III. Uma fonte padrão ATX contém um controle eletrônico,
placa que não é 3D, mas isso faz a placa em questão é utilizada em placas-mãe apropriadas e permite que seja
61
ligada com hora marcada, possibilitando ainda que seja semana, antes dos festejos carnavalescos (vou aproveitar
ligada ao receber um sinal externo, como uma chamada para acelerar a conclusão do livro que muitos solicitam!).
telefônica ou um sinal de rede.
Deus abençoe a todos... não façam extravagâncias, a não
IV. A memória EDO é aproximadamente 50% mais rápida ser nos estudos!
que a SDRAM, com ganhos reais ao redor de 25%.
Indique a opção que contenha todas as afirmações João Antonio
verdadeiras.
26/02/2004 - Resolução Fiscal do Trabalho 2003 -
a) I e II
Questões 54 e 55
b) II e III
c) I e III
d) III e IV Olá pessoal do Ponto,
e) II e IV
Estou aqui novamente para dar continuidade à resolução
- RESOLUÇÃO – das questões da prova de Fiscal do Trabalho 2003. As
duas questões que seguem apresentam uma radical
Memória RAM é a memória que armazena eletricamente mudança no estilo das questões de concursos
os dados de todos os programas que estão sendo usados corriqueiros, pois abordam assuntos relacionados com
naquele momento no computador, ou seja, é a nossa Linux, que não é tão comum para a maioria dos “leigos”.
memória principal, ou memória de trabalho. Atenção, pois exigir Linux está de mostrando uma
tendência atual.
As memórias RAM são vendidas em pequenas placas
chamadas pentes e têm formatos e tamanhos - QUESTÃO 54 –
diferenciados de acordo com o seu tipo.
Em alguns casos o Sistema Operacional LINUX, na sua
Em primeiro lugar, existem vários tipos de memórias RAM configuração padrão, é uma alternativa ao uso do Sistema
(dependendo do fabricante e de outras características Operacional Windows. Ele possui, entre outras
técnicas). A mais comum hoje em dia é a memória características, aquelas que um UNIX moderno tem,
SDRAM (RAM Dinâmica Síncrona) que é usada na grande como, por exemplo,
maioria dos micros atuais.
a) multitarefa, memória virtual, biblioteca compartilhada,
Uma das antecessoras desse tipo de memória é a gerenciamento de memória próprio e rede TCP/IP.
memória EDO-RAM (ou RAM com Saída Entendida de b) servidor IIS capaz de hospedar e executar páginas
Dados). A memória EDO é menos rápida que a memória ASP.
SDRAM, o que torna a afirmativa IV FALSA. c) sistema de arquivo NTFS, FAT e FAT 32.
d) o Active Directory.
As memórias DDR (Dupla taxa de dados) funcionam na e) servidores DNS e WINS.
mesma freqüência que as memórias SDRAM (digamos:
“mesmo batimento cardíaco”), mas conseguem um
desempenho duas vezes mais rápido. Essa diferença se dá - RESOLUÇÃO –
pelo seguinte: a cada ciclo (pulso) da freqüência, a
memória SDRAM realiza 1 (uma) transferência e a Bem, em primeiro lugar, o que é o LINUX?
memória DDR realiza 2 (duas) transferências.
Em meados de 1991, um jovem estudante da
Nas aulas eu gosto de comparar assim: pense num Universidade de Helsinque, na Finlândia, chamado Linus
“cachorro” em frente a uma lâmpada que pisca o tempo Torvalds, decidiu fazer um programa, mas não um
todo. Se o cachorro foi treinado a latir quando a lâmpada programa de computador qualquer, ele decidiu fazer um
acende, vai haver uma certa “freqüência” no latido. A Sistema Operacional.
memória DDR é um “cachorro” que aprendeu a latir
quando a lâmpada acende e quando ela apaga, portanto, Em tempo: Um Sistema Operacional é um programa que
late duas vezes mais! tem a função de gerenciar os recursos de um computador.
Sem esse tipo de programa, o computador não pode ser
O que ele chama de “velocidade nominal em MHz” é a usado e não funcionaria para nada. No nosso caso (no
freqüência mesmo! (não sei o que têm eles para viverem caso da grande maioria de vocês, concurseiros, o Sistema
chamando freqüência de velocidade: não é a mesma Operacional é o Windows).
coisa!)
Eu brinco na sala de aula dizendo que ele (o Sr. Torvalds),
Portanto, a alternativa I está CORRETA. acordou um certo dia querendo jogar futebol (sim, lá eles
jogam) e viu que estava nevando, aí pensou: “Putz! Não
A alternativa II está ERRADA porque diz que a memória vou poder jogar bola hoje, acho que vou fazer um
CACHE tem a mesma velocidade da RAM. A Cache é muito Sistema Operacional”.
mais rápida que a RAM, e por isso, está localizada entre
esta e a CPU para acelerar a transferência de dados entre Linus conseguiu criar uma versão “miniatura” do UNIX
elas! (um Sistema Operacional robusto, encontrado em
computadores de grande porte, normalmente usados em
A alternativa III está CORRETA: os micros que possuem ambientes de desenvolvimento e pesquisa) que só
gabinetes com fontes ATX (gabinetes atuais) podem ser funcionava em seu próprio micro. Ele então resolveu
ligados por intermédio de um estímulo interno, como um dividir a sua criação com outros participantes do meio
pulso do modem, uma discagem telefônica ou um sinal da acadêmico mundial, lançando na rede acadêmica o seu
placa de rede. (na prática, eu nunca usei esse sistema, produto (na verdade, o código-fonte do seu programa).
mas dizem que funciona!).
Todos os programas que conhecemos (Windows, Word,
A letra correta, portanto, é “A”. Excel, Calculadora, etc.) foram feitos por alguém (um
programador) e este escreveu um arquivo de texto
- RESPOSTA: A – O Gabarito Oficial está Correto! chamado “código-fonte”, como foi visto nas aulas

62
anteriores ao TRF (especial sobre programação – consulte Operacional para serem usados por várias aplicações
os pontos anteriores). (programas) como os arquivos DLL no Windows.

Possuir o código-fonte de um determinado programa dá o Gerenciamento de Memória: O que seria do computador


poder de alterá-lo, criando um programa similar. Linus se o Sistema Operacional, justo ele, não conseguisse
desejava que a criação de seu sistema recebesse a gerenciar a memória (RAM) do micro? Claro que o
colaboração de vários outros programadores pelo mundo Sistema Operacional tem gerenciamento de memória
todo e por isso lançou o código-fonte pela rede. Esses próprio!
colaboradores colocaram um nome em homenagem ao
seu criador – o LINUX (talvez “UNIX do LINUS”). Rede TCP/IP: O Linux, assim como o Windows, possui um
conjunto de arquivos que trazem funções que são usadas
Hoje, são mais de 10.000 pessoas pelo mundo todo no acesso a redes de computadores que usam a pilha de
ajudando na evolução do Linux, que, digamos, já atingiu a protocolos TCP/IP (como a Internet). Ou seja, o Linux e o
maioridade (já tem sua eficiência comprovada não só Windows conseguem acessar a Internet perfeitamente (o
pelos “NERDs” radicais, mas pelos principais analistas e Windows vocês já sabiam, não é?!)
engenheiros de diversas empresas da área e fora dela).
IBM, HABIBs, Lojas Americanas, a grande maioria dos A Alternativa “B” está ERRADA porque o Linux não traz o
provedores de acesso, entre outras, são algumas das programa IIS (Internet Information Server) que é um
empresas que conhecem e usam o Linux. Em alguns Servidor de páginas para Hospedar Sites. Esse programa
órgãos estaduais, já é usado, em larga escala, o Linux ao (o IIS) é da Microsoft, e vem junto dos sistemas Windows
invés do Windows... E isso só tende a aumentar, inclusive Corporativos. O programa Servidor de páginas que o
em órgãos do Governo Federal. Por quê? Linux traz é o Apache (gratuito também).

Simples: O Linux custa R$ 0,00 (é um freeware). No caso Os sistemas de Arquivos usados no Linux são EXT2, EXT3
do Windows, do Word, do Excel (os mais usados e alguns outros, entre eles o FAT32 (que é normalmente
programas nos órgãos públicos e empresas em geral, encontrado em computadores que usam o Windows). O
fabricados pela empresa Microsoft), eles custam muito sistema NTFS não é usado pelo Linux (ainda), mas é
dinheiro! São, os três juntos, cerca de R$ 1.500,00 de usado nos Windows Corporativos (Windows NT, Windows
custo a mais para cada computador onde eles estejam 2000, Windows XP Pro, Windows 2003 Server). Portanto,
instalados. a alternativa “C” está ERRADA.

Como já vêm, junto com o Linux, vários programas de A altenativa “D” está ERRADA também, porque Active
escritório (“genéricos” para o Word e Excel), o Directory é um serviço usado em redes Microsoft
computador pode ser todo instalado sem se gastar NADA (Windows, mais uma vez) para gerenciar os objetos
(absolutamente NADA) com software, como não se faz presentes na rede (impressoras, diretórios,
atualmente com quem usa o trio da Microsoft. computadores) de uma forma mais simples. É
particularmente interessante para os administradores da
Além de ser gratuito, o Linux é um Software Livre (ou rede.
Open Source – Código Fonte aberto – Código Aberto –
Software Aberto são alguns dos termos). Ser Open Source A alternativa “E” está errada porque o Linux possui
significa que, ao adquirir o Linux, o usuário está servidor DNS (que traduz um endereço IP para um URL da
adquirindo, também, o código fonte do mesmo (isso Internet, baseado na idéia de domínios). O WINS é um
mesmo, os mesmos dados que Linus passou para os serviço semelhante, mas os endereços IP são traduzidos
outros programadores do mundo) para o caso de você para nomes de computadores de uma rede Microsoft, já
(?!?) querer alterar o funcionamento do programa (isso, é que neste tipo de rede local, os nomes dos computadores
claro, se você souber programar na linguagem C, com a são mais fáceis para identificá-los. Portanto, o WINS é um
qual o Linux foi desenvolvido). serviço exclusivo do Sistema Windows.

Além de poder alterar o código-fonte à vontade, pode-se Essa questão teve um nível um pouco alto, porque exigiu
copiar o programa Linux para vários computadores sem o conhecimento de Linux, a principio. Quem entende de
ter que pagar uma licença para cada um deles. Ou seja, sistemas operacionais rapidamente “mataria” a questão
não existe pirataria com o Linux, tudo é permitido. por conhecer as funções gerais de um Sistema
Operacional (descritas todas na letra “A”).
Como o Linux não é “de ninguém” e ao mesmo tempo é
“de todo mundo”, há vários Linux sendo vendidos - RESPOSTA: A – O Gabarito Oficial está Correto.
atualmente, são as chamadas “distribuições” do Linux.
Aqui no Brasil, a melhor, sem dúvida, é a distribuição - QUESTÃO 55 –
Conectiva Linux, da empresa Conectiva. Se você quer
realizar uma incursão no mundo do Linux, sugiro que a Analise as seguintes afirmações relativas à liberdade dos
Conectiva Linux seja sua primeira distribuição! usuários de um Software livre.
I. A liberdade de estudar como o programa funciona, e
Espero que isso tenha servido como uma apresentação adaptá-lo para as suas necessidades, exceto alteração no
satisfatória. Mas vamos ao que interessa: código-fonte.
II. A liberdade de executar o programa, para qualquer
A alternativa “A” é a CORRETA, pois, como um bom propósito.
Sistema Operacional, o Linux apresenta as seguintes III. A liberdade de utilizar cópias de modo que se possa
características: ajudar outros usuários, sendo vedada a redistribuição.
IV. Aquele que redistribuir um software GNU poderá
Multitarefa: execução de várias tarefas (de diversos cobrar pelo ato de transferir uma cópia ou poderá
programas) ao mesmo tempo (ou, pelo menos, distribuí-las gratuitamente.
aparentando ser ao mesmo tempo).
Indique a opção que contenha todas as afirmações
Memória Virtual: um pedaço de memória do Disco Rígido verdadeiras.
é usado como se fosse memória RAM, para prevenir a
possibilidade de a memória física ser totalmente a) I e II
preenchida. b) II e III

63
c) III e IV Mais uma: Vai começar uma turma de Super Info (matéria
d) I e III Isolada de Informática para Concursos) aqui em Recife no
e) II e IV Espaço Jurídico (sábados à tarde). Também tem Super
Info começando no Eximius (segundas e Sextas à tarde) e
- RESOLUÇÃO – no IEC (Terças à tarde)... é só escolher: o curso é o
mesmo: tem duração de 48 horas/aula e está perfeito
Bem, lá vai... para quem pretende fazer Técnico da Receita este ano ou
TCE-PE, que será realizado pela ESAF, muito
Vimos mais acima as idéias básicas de um software livre provavelmente!
(open source), portanto, vamos pô-las em prática nesta
questão. Agora sim, as questões:

O item I está ERRADO porque menciona que é proibido - QUESTÃO 56 –


alterar o código-fonte de um software livre. Essa é a
“alma” do software livre! Alterações e redistribuições são Utilizando o Microsoft Excel, um usuário preencheu as
o que “movimenta” a roda do software livre. células A1 com Jan, A2 com Fev e assim sucessivamente
até A12 com Dez. Em seguida, preencheu as células B1
O item II está CORRETO porque, sinceramente, até os com o valor 88, C1 com o valor 1000 e a célula B2 com a
softwares pagos (como o Windows) nos dão direito de fórmula =C1+B1. Após concluída esta operação, executou
executá-los (que significa, simplesmente, usá-los)... Teria dois passos. No primeiro, selecionou a célula B2 e deu um
lógica comprar uma TV e não ter o direito de ligá-la? Pois clique duplo no quadrado do canto inferior direito da
é... É mais ou menos por aí! seleção e, no segundo passo, repetiu o primeiro passo,
agora para a célula C1. Com relação à planilha resultante
O item III está ERRADO porque afirma que é vedada a ao final do primeiro passo e à planilha resultante ao final
redistribuição. Os softwares livres podem ser do segundo passo, é correto afirmar que ao final do
redistribuídos, inclusive a certo custo (normalmente custo
de embalagem, treinamento, e mídia – CD e manuais de a) primeiro passo a célula B12 apresentava um valor igual
utilização). à célula B3 e, ao final do segundo passo, B3 apresentava
um valor igual à célula B2.
O item IV está CORRETO: as cópias (redsitribuições)
podem ser cobradas ou gratuitas. GNU é uma espécie de b) primeiro passo a célula B12 apresentava um valor igual
“lei” criada por Richard Stallman, liberando os direitos de à célula B2 e, ao final do segundo passo, B3 apresentava
redistribuição de um determinado programa, apenas um valor igual a 2088.
obrigando aos redistribuidores não vedarem esse direito c) primeiro passo a célula B12 apresentava um valor igual
dos seus clientes. a 88 e, ao final do segundo passo, B12 apresentava um
valor igual a 1088.
(na verdade, GNU é um sistema operacional, semelhante d) segundo passo as células de B1 a B12 e de C1 a C12
ao Linux, que Stallman criou. Ele apenas diz que, quem apresentavam o mesmo valor.
quiser fazer parte do projeto GNU de software livre, deve e) segundo passo o somatório das células de B1 a B12 era
aceitar que o programa – no caso o código fonte – não igual ao somatório das células de C1 a C12.
pertence ao programador, e sim, à humanidade).
- RESOLUÇÃO –
- RESPOSTA: E – O Gabarito Oficial está Correto
Essa é uma questão interessante sobre o Microsoft Excel
Bom, hoje foi realmente entranho! Linux também é que, mais uma vez, aborda a alça de preenchimento (o
mistério para mim (eu nem sei trocar a resolução da tela “pequeno quadrado no canto inferior direito da seleção”,
de 800x600 para 1024x768)... Eu sempre “apanho” do como eles chamam).
programa!
Bem, é o seguinte: seguindo o enunciado, as células A1
Faça como eu! Procure um Curso de Linux quando puder! até A12 possuem os meses do ano abreviados (Jan, Fev,
Há tantos pelo Brasil (em Recife é mais difícil achar, pelo Mar,...,Dez). A célula B1 possui o valor 88, a célula C1
que pude ver). Procurem uma empresa parceira da possui o valor 1000 e a célula B2 é preenchida com a
Conectiva para ter treinamento desse porte, pelo menos fórmula =B1+C1, que apresentará o resultado 1088.
para conhecer o programa... Ele será realidade, logo logo,
nas provas da ESAF em mais quantidade que nessa prova. O primeiro passo citado consiste em aplicar um duplo
clique na alça de preenchimento, estando a célula B2
Deus abençoe a todos vocês! Estudem! O Ano, para selecionada. Essa alça pode ser arrastada, mas quando se
Concursos Públicos, está apenas começando (e muita dá um duplo clique, o Excel preencherá os dados das
gente já começou a estudar muito antes!). células inferiores à célula selecionada ATÉ A LINHA DA
ÚLTIMA CÉLULA PREENCHIDA NA COLUNA ANTERIOR.
João Antonio
Como estamos com a coluna “A” preenchida de A1 até
A12, o duplo clique na alça da célula B2 criará valores nas
07/03/2004 - Resolução Fiscal do Trabalho 2003 -
células até B12. Mas quais valores? Bem, como a célula
Questões 56 e 57
B2 contém a fórmula =B1+C1, então serão criadas as
fórmulas =B2+C2 (na célula B3), =B3+C3 (na célula B4),
Olá Amigos “Ponteiros”, e assim sucessivamente...

Seguimos com mais uma parte da correção da prova de Ainda analisando... Como nas células da coluna “C”
Fiscal do Trabalho, espero que todos estejam (exceto C1) não há valores (ainda), o que será
acompanhando bem essas aulas! apresentado como resultado das fórmulas supracitadas é
1088 na B2, 1088 na B3, 1088 na B4, 1088 na B5 e assim
Mas antes (claro!): Meu livro não sai esse mês (nem no sucessivamente até o 1088 na B12.
próximo) porque não o concluí ainda! Estou em processo
de “aprimoramento” do conteúdo. Vai ficar excelente! Portanto, após o primeiro passo, a célula B12 será 1088 e
Espero que gostem! estará idêntica às demais células na mesma coluna

64
(excetuando B1, que contém 88). do protocolo que será usado, exemplo: Servidor FTP,
Servidor DNS, Servidor POP, etc. (Há exceções!!!). Em
O segundo passo consiste em aplicar um duplo clique na tempo: SMTP é usado para o ENVIO DE E-MAILS, não a
alça de preenchimento da célula C1, que apresenta o valor resolução de nomes URL.
1000. Como 1000 não é uma fórmula, e sim um valor
constante, ele não é atualizado, apenas repetido nas Em tempo de novo, RESOLUÇÃO DE NOMES é o seguinte:
demais células abaixo, novamente, ATÉ A LINHA DA Quando você digita um endereço qualquer na Internet,
ÚLTIMA CÉLULA PREENCHIDA NA COLUNA ANTERIOR chamado URL (como www.pontodosconcursos.com.br),
(portanto, haverá 1000 em todas as células de C1 até esse endereço deve ser traduzido num endereço menos
C12, visto que a coluna “B” está preenchida até a célula agradável para nós, mas mais fácil de achar para a
B12). Internet: o endereço IP (200.211.90.13, por exemplo)...
Endereço IP é um endereço numérico que cada
Como agora há 1000 em todas as células da coluna “C” computador da Internet possui. Quem faz esse processo
(de C1 a C12), os resultados das fórmulas presentes na necessário de tradução (URL para IP) é o protocolo DNS,
coluna “B” vão mudar. A célula B2 tem =B1+C1 graças à existência de milhares de servidores DNS
(=88+1000), portanto, 1088. A célula B3 tem =B2+C2 espalhados pela Internet.
(que equivale a =1088+1000), portanto, 2088. Já a célula
B4 tem =B3+C3 (que é =2088+1000), o que resulta em A Alternativa “B” está ERRADA porque afirma que o
3088 e assim sucessivamente até B12, que, pelos meus protocolo usado no envio de e-mails é o SNMP (na
cálculos, será =B11+C11, resultando em 11088. verdade é o SMTP). O SNMP é usado para obter
informações gerenciais sobre a rede, como fluxo,
Portanto, a resposta que satisfaz o apresentado é a letra congestionamentos, tempo de atraso, etc. (é um
B, que diz que ao final do primeiro passo, B12 será igual a protocolo usado por administradores da rede e programas
B2 (ambas 1088, além das demais 1088 também) e que mais técnicos... nós, usuários leigos, não temos
depois do segundo passo, a célula B3 apresentará 2088 necessidade de usá-lo).
(depois de somar os 1088 da B2 com os 1000 da C2).
A Alternativa “C” está ERRADA porque ASP e HTML não
- RESPOSTA: B – O Gabarito Oficial está Correto são protocolos (são linguagens para desenvolvimento de
páginas da Internet). Os servidores web (conhecidos
como servidores de páginas) utilizam os protocolo HTTP e
HTTPS normalmente (eis uma das exceções citadas).
- QUESTÃO 57 -
A alternativa “D” está ERRADA também, porque o
Os protocolos que formam o conjunto TCP/IP são protocolo POP (usado para receber e-mails) utiliza o
utilizados para atender uma série de serviços na Internet protocolo de transporte TCP (e não o UDP) para realizar o
e em uma Intranet. Com relação aos protocolos que transporte entre as estações envolvidas e os servidores.
formam o conjunto TCP/IP, é correto afirmar que
OBS: TCP e UDP são os protocolos de transporte da pilha
a) um servidor DNS utiliza o protocolo SMTP para resolver TCP/IP. O TCP é o mais usado, o UDP só é utilizado em
nomes de URLs na Internet e em Intranets. casos onde a velocidade da transmissão é mais
b) o protocolo SNMP é utilizado por servidores de e-mail importante que a integridade dos dados transmitidos
para estabelecer a comunicação com as máquinas clientes (como em filmes ou músicas a que assistimos pela
no momento do envio de e-mails. Internet).
c) Servidores WWW utilizam o protocolo ASP e HTML para
estabelecer a comunicação entre clientes e servidores. A alternativa “E” está MEIO CERTA. O protocolo IMAP é
d) o protocolo POP utiliza o UDP para o transporte de usado para que o usuário de e-mail possa acessar sua
mensagens entre estações e servidores. caixa postal diretamente, sem precisar receber os e-mails
e) entre os recursos do IMAP pode-se destacar a em seu computador (como é o caso do POP). Pelo IMAP se
recuperação seletiva de partes de mensagens ou pode “ir até a caixa postal” e ter acesso a suas
mensagens inteiras. mensagens... o que eu estranhei foi “recuperação seletiva
de PARTE ... das mensagens”.
- RESOLUÇÃO –
Pelo que entendi, eu posso conseguir acessar apenas
Protocolos são conjuntos de regras que computadores e “metade” de uma mensagem e-mail pelo IMAP...
sistemas de comunicação em rede devem seguir para que Estranho: quando usamos o IMAP (nos webmail, como
seja estabelecida a comunicação efetiva entre os BOL, IG, Hotmail, ZIPmail, etc.), temos acesso a nossa
envolvidos. Ou seja, protocolo é um “idioma” falado em lista de mensagens e quando abrimos qualquer uma
uma rede (mais precisamente, quando se executa uma delas, temos acesso a ela inteira! Não sei o que
determinada tarefa na rede). pretendiam com esse adicional na alternativa... Bom, mas
só resta essa mesmo, as outras estão totalmente erradas!
O conjunto de protocolos TCP/IP é o mais conhecido hoje
em dia porque a Internet (maior interligação de redes de - RESPOSTA: E – O Gabarito Oficial está Correto
computadores do mundo) utiliza essa “pilha” de
protocolos. Bem pessoal, por hoje é só! Na próxima eu trago as três
Cada protocolo, dentro do conjunto TCP/IP é responsável questões restantes!
por uma tarefa distinta, permitindo o funcionamento de 26/02/2004 - Resolução Fiscal do Trabalho 2003 -
diversos tipos de serviços na Internet (como o e-mail, a Questões 54 e 55
Web, a transferência de arquivos – FTP, entre outros).
Olá pessoal do Ponto,
A alternativa “A” está ERRADA porque o protocolo usado
pelos servidores DNS é chamado DNS mesmo. Aqui vai
Estou aqui novamente para dar continuidade à resolução
uma dica, quando um serviço é fornecido, ele precisa de das questões da prova de Fiscal do Trabalho 2003. As
um computador para fornecê-lo. Essa máquina é chamada
duas questões que seguem apresentam uma radical
Servidor. Um serviço também tem que ser acessado mudança no estilo das questões de concursos
através de uma linguagem apropriada (um protocolo
corriqueiros, pois abordam assuntos relacionados com
específico). Normalmente, o nome do servidor é o nome Linux, que não é tão comum para a maioria dos “leigos”.

65
Atenção, pois exigir Linux está de mostrando uma em órgãos do Governo Federal. Por quê?
tendência atual.
Simples: O Linux custa R$ 0,00 (é um freeware). No caso
- QUESTÃO 54 – do Windows, do Word, do Excel (os mais usados
programas nos órgãos públicos e empresas em geral,
Em alguns casos o Sistema Operacional LINUX, na sua fabricados pela empresa Microsoft), eles custam muito
configuração padrão, é uma alternativa ao uso do Sistema dinheiro! São, os três juntos, cerca de R$ 1.500,00 de
Operacional Windows. Ele possui, entre outras custo a mais para cada computador onde eles estejam
características, aquelas que um UNIX moderno tem, instalados.
como, por exemplo,
Como já vêm, junto com o Linux, vários programas de
a) multitarefa, memória virtual, biblioteca compartilhada, escritório (“genéricos” para o Word e Excel), o
gerenciamento de memória próprio e rede TCP/IP. computador pode ser todo instalado sem se gastar NADA
b) servidor IIS capaz de hospedar e executar páginas (absolutamente NADA) com software, como não se faz
ASP. atualmente com quem usa o trio da Microsoft.
c) sistema de arquivo NTFS, FAT e FAT 32.
d) o Active Directory. Além de ser gratuito, o Linux é um Software Livre (ou
e) servidores DNS e WINS. Open Source – Código Fonte aberto – Código Aberto –
Software Aberto são alguns dos termos). Ser Open Source
- RESOLUÇÃO – significa que, ao adquirir o Linux, o usuário está
adquirindo, também, o código fonte do mesmo (isso
Bem, em primeiro lugar, o que é o LINUX? mesmo, os mesmos dados que Linus passou para os
outros programadores do mundo) para o caso de você
Em meados de 1991, um jovem estudante da (?!?) querer alterar o funcionamento do programa (isso, é
Universidade de Helsinque, na Finlândia, chamado Linus claro, se você souber programar na linguagem C, com a
Torvalds, decidiu fazer um programa, mas não um qual o Linux foi desenvolvido).
programa de computador qualquer, ele decidiu fazer um
Sistema Operacional. Além de poder alterar o código-fonte à vontade, pode-se
copiar o programa Linux para vários computadores sem
Em tempo: Um Sistema Operacional é um programa que ter que pagar uma licença para cada um deles. Ou seja,
tem a função de gerenciar os recursos de um computador. não existe pirataria com o Linux, tudo é permitido.
Sem esse tipo de programa, o computador não pode ser
usado e não funcionaria para nada. No nosso caso (no Como o Linux não é “de ninguém” e ao mesmo tempo é
caso da grande maioria de vocês, concurseiros, o Sistema “de todo mundo”, há vários Linux sendo vendidos
Operacional é o Windows). atualmente, são as chamadas “distribuições” do Linux.
Aqui no Brasil, a melhor, sem dúvida, é a distribuição
Eu brinco na sala de aula dizendo que ele (o Sr. Torvalds), Conectiva Linux, da empresa Conectiva. Se você quer
acordou um certo dia querendo jogar futebol (sim, lá eles realizar uma incursão no mundo do Linux, sugiro que a
jogam) e viu que estava nevando, aí pensou: “Putz! Não Conectiva Linux seja sua primeira distribuição!
vou poder jogar bola hoje, acho que vou fazer um
Sistema Operacional”. Espero que isso tenha servido como uma apresentação
satisfatória. Mas vamos ao que interessa:
Linus conseguiu criar uma versão “miniatura” do UNIX
(um Sistema Operacional robusto, encontrado em A alternativa “A” é a CORRETA, pois, como um bom
computadores de grande porte, normalmente usados em Sistema Operacional, o Linux apresenta as seguintes
ambientes de desenvolvimento e pesquisa) que só características:
funcionava em seu próprio micro. Ele então resolveu
dividir a sua criação com outros participantes do meio Multitarefa: execução de várias tarefas (de diversos
acadêmico mundial, lançando na rede acadêmica o seu programas) ao mesmo tempo (ou, pelo menos,
produto (na verdade, o código-fonte do seu programa). aparentando ser ao mesmo tempo).

Todos os programas que conhecemos (Windows, Word, Memória Virtual: um pedaço de memória do Disco Rígido
Excel, Calculadora, etc.) foram feitos por alguém (um é usado como se fosse memória RAM, para prevenir a
programador) e este escreveu um arquivo de texto possibilidade de a memória física ser totalmente
chamado “código-fonte”, como foi visto nas aulas preenchida.
anteriores ao TRF (especial sobre programação – consulte
os pontos anteriores). Biblioteca compartilhada: arquivos mantidos pelo Sistema
Operacional para serem usados por várias aplicações
Possuir o código-fonte de um determinado programa dá o (programas) como os arquivos DLL no Windows.
poder de alterá-lo, criando um programa similar. Linus
desejava que a criação de seu sistema recebesse a Gerenciamento de Memória: O que seria do computador
colaboração de vários outros programadores pelo mundo se o Sistema Operacional, justo ele, não conseguisse
todo e por isso lançou o código-fonte pela rede. Esses gerenciar a memória (RAM) do micro? Claro que o
colaboradores colocaram um nome em homenagem ao Sistema Operacional tem gerenciamento de memória
seu criador – o LINUX (talvez “UNIX do LINUS”). próprio!

Hoje, são mais de 10.000 pessoas pelo mundo todo Rede TCP/IP: O Linux, assim como o Windows, possui um
ajudando na evolução do Linux, que, digamos, já atingiu a conjunto de arquivos que trazem funções que são usadas
maioridade (já tem sua eficiência comprovada não só no acesso a redes de computadores que usam a pilha de
pelos “NERDs” radicais, mas pelos principais analistas e protocolos TCP/IP (como a Internet). Ou seja, o Linux e o
engenheiros de diversas empresas da área e fora dela). Windows conseguem acessar a Internet perfeitamente (o
IBM, HABIBs, Lojas Americanas, a grande maioria dos Windows vocês já sabiam, não é?!)
provedores de acesso, entre outras, são algumas das
empresas que conhecem e usam o Linux. Em alguns A Alternativa “B” está ERRADA porque o Linux não traz o
órgãos estaduais, já é usado, em larga escala, o Linux ao programa IIS (Internet Information Server) que é um
invés do Windows... E isso só tende a aumentar, inclusive Servidor de páginas para Hospedar Sites. Esse programa

66
(o IIS) é da Microsoft, e vem junto dos sistemas Windows lógica comprar uma TV e não ter o direito de ligá-la? Pois
Corporativos. O programa Servidor de páginas que o é... É mais ou menos por aí!
Linux traz é o Apache (gratuito também).
O item III está ERRADO porque afirma que é vedada a
Os sistemas de Arquivos usados no Linux são EXT2, EXT3 redistribuição. Os softwares livres podem ser
e alguns outros, entre eles o FAT32 (que é normalmente redistribuídos, inclusive a certo custo (normalmente custo
encontrado em computadores que usam o Windows). O de embalagem, treinamento, e mídia – CD e manuais de
sistema NTFS não é usado pelo Linux (ainda), mas é utilização).
usado nos Windows Corporativos (Windows NT, Windows
2000, Windows XP Pro, Windows 2003 Server). Portanto, O item IV está CORRETO: as cópias (redsitribuições)
a alternativa “C” está ERRADA. podem ser cobradas ou gratuitas. GNU é uma espécie de
“lei” criada por Richard Stallman, liberando os direitos de
A altenativa “D” está ERRADA também, porque Active redistribuição de um determinado programa, apenas
Directory é um serviço usado em redes Microsoft obrigando aos redistribuidores não vedarem esse direito
(Windows, mais uma vez) para gerenciar os objetos dos seus clientes.
presentes na rede (impressoras, diretórios,
computadores) de uma forma mais simples. É (na verdade, GNU é um sistema operacional, semelhante
particularmente interessante para os administradores da ao Linux, que Stallman criou. Ele apenas diz que, quem
rede. quiser fazer parte do projeto GNU de software livre, deve
aceitar que o programa – no caso o código fonte – não
A alternativa “E” está errada porque o Linux possui pertence ao programador, e sim, à humanidade).
servidor DNS (que traduz um endereço IP para um URL da
Internet, baseado na idéia de domínios). O WINS é um - RESPOSTA: E – O Gabarito Oficial está Correto
serviço semelhante, mas os endereços IP são traduzidos
para nomes de computadores de uma rede Microsoft, já Bom, hoje foi realmente entranho! Linux também é
que neste tipo de rede local, os nomes dos computadores mistério para mim (eu nem sei trocar a resolução da tela
são mais fáceis para identificá-los. Portanto, o WINS é um de 800x600 para 1024x768)... Eu sempre “apanho” do
serviço exclusivo do Sistema Windows. programa!

Essa questão teve um nível um pouco alto, porque exigiu Faça como eu! Procure um Curso de Linux quando puder!
o conhecimento de Linux, a principio. Quem entende de Há tantos pelo Brasil (em Recife é mais difícil achar, pelo
sistemas operacionais rapidamente “mataria” a questão que pude ver). Procurem uma empresa parceira da
por conhecer as funções gerais de um Sistema Conectiva para ter treinamento desse porte, pelo menos
Operacional (descritas todas na letra “A”). para conhecer o programa... Ele será realidade, logo logo,
nas provas da ESAF em mais quantidade que nessa prova.
- RESPOSTA: A – O Gabarito Oficial está Correto.
Deus abençoe a todos vocês! Estudem! O Ano, para
- QUESTÃO 55 – Concursos Públicos, está apenas começando (e muita
gente já começou a estudar muito antes!).
Analise as seguintes afirmações relativas à liberdade dos
usuários de um Software livre. João Antonio

I. A liberdade de estudar como o programa funciona, e


07/03/2004 - Resolução Fiscal do Trabalho 2003 -
adaptá-lo para as suas necessidades, exceto alteração no
Questões 56 e 57
código-fonte.
II. A liberdade de executar o programa, para qualquer
propósito. Olá Amigos “Ponteiros”,
III. A liberdade de utilizar cópias de modo que se possa
ajudar outros usuários, sendo vedada a redistribuição. Seguimos com mais uma parte da correção da prova de
IV. Aquele que redistribuir um software GNU poderá Fiscal do Trabalho, espero que todos estejam
cobrar pelo ato de transferir uma cópia ou poderá acompanhando bem essas aulas!
distribuí-las gratuitamente.
Mas antes (claro!): Meu livro não sai esse mês (nem no
Indique a opção que contenha todas as afirmações próximo) porque não o concluí ainda! Estou em processo
verdadeiras. de “aprimoramento” do conteúdo. Vai ficar excelente!
Espero que gostem!
a) I e II
b) II e III Mais uma: Vai começar uma turma de Super Info (matéria
c) III e IV Isolada de Informática para Concursos) aqui em Recife no
d) I e III Espaço Jurídico (sábados à tarde). Também tem Super
e) II e IV Info começando no Eximius (segundas e Sextas à tarde) e
no IEC (Terças à tarde)... é só escolher: o curso é o
- RESOLUÇÃO – mesmo: tem duração de 48 horas/aula e está perfeito
para quem pretende fazer Técnico da Receita este ano ou
Vimos mais acima as idéias básicas de um software livre TCE-PE, que será realizado pela ESAF, muito
(open source), portanto, vamos pô-las em prática nesta provavelmente!
questão.
Agora sim, as questões:
O item I está ERRADO porque menciona que é proibido
alterar o código-fonte de um software livre. Essa é a - QUESTÃO 56 –
“alma” do software livre! Alterações e redistribuições são
o que “movimenta” a roda do software livre. Utilizando o Microsoft Excel, um usuário preencheu as
células A1 com Jan, A2 com Fev e assim sucessivamente
O item II está CORRETO porque, sinceramente, até os até A12 com Dez. Em seguida, preencheu as células B1
softwares pagos (como o Windows) nos dão direito de com o valor 88, C1 com o valor 1000 e a célula B2 com a
executá-los (que significa, simplesmente, usá-los)... Teria fórmula =C1+B1. Após concluída esta operação, executou
dois passos. No primeiro, selecionou a célula B2 e deu um
67
clique duplo no quadrado do canto inferior direito da B2 (ambas 1088, além das demais 1088 também) e que
seleção e, no segundo passo, repetiu o primeiro passo, depois do segundo passo, a célula B3 apresentará 2088
agora para a célula C1. Com relação à planilha resultante (depois de somar os 1088 da B2 com os 1000 da C2).
ao final do primeiro passo e à planilha resultante ao final
do segundo passo, é correto afirmar que ao final do - RESPOSTA: B – O Gabarito Oficial está Correto

a) primeiro passo a célula B12 apresentava um valor igual


à célula B3 e, ao final do segundo passo, B3 apresentava
um valor igual à célula B2. - QUESTÃO 57 -
b) primeiro passo a célula B12 apresentava um valor igual
à célula B2 e, ao final do segundo passo, B3 apresentava Os protocolos que formam o conjunto TCP/IP são
um valor igual a 2088. utilizados para atender uma série de serviços na Internet
c) primeiro passo a célula B12 apresentava um valor igual e em uma Intranet. Com relação aos protocolos que
a 88 e, ao final do segundo passo, B12 apresentava um formam o conjunto TCP/IP, é correto afirmar que
valor igual a 1088.
d) segundo passo as células de B1 a B12 e de C1 a C12 a) um servidor DNS utiliza o protocolo SMTP para resolver
apresentavam o mesmo valor. nomes de URLs na Internet e em Intranets.
e) segundo passo o somatório das células de B1 a B12 era b) o protocolo SNMP é utilizado por servidores de e-mail
igual ao somatório das células de C1 a C12. para estabelecer a comunicação com as máquinas clientes
no momento do envio de e-mails.
- RESOLUÇÃO – c) Servidores WWW utilizam o protocolo ASP e HTML para
estabelecer a comunicação entre clientes e servidores.
Essa é uma questão interessante sobre o Microsoft Excel d) o protocolo POP utiliza o UDP para o transporte de
que, mais uma vez, aborda a alça de preenchimento (o mensagens entre estações e servidores.
“pequeno quadrado no canto inferior direito da seleção”, e) entre os recursos do IMAP pode-se destacar a
como eles chamam). recuperação seletiva de partes de mensagens ou
mensagens inteiras.
Bem, é o seguinte: seguindo o enunciado, as células A1
até A12 possuem os meses do ano abreviados (Jan, Fev, - RESOLUÇÃO –
Mar,...,Dez). A célula B1 possui o valor 88, a célula C1
possui o valor 1000 e a célula B2 é preenchida com a Protocolos são conjuntos de regras que computadores e
fórmula =B1+C1, que apresentará o resultado 1088. sistemas de comunicação em rede devem seguir para que
seja estabelecida a comunicação efetiva entre os
O primeiro passo citado consiste em aplicar um duplo envolvidos. Ou seja, protocolo é um “idioma” falado em
clique na alça de preenchimento, estando a célula B2 uma rede (mais precisamente, quando se executa uma
selecionada. Essa alça pode ser arrastada, mas quando se determinada tarefa na rede).
dá um duplo clique, o Excel preencherá os dados das
células inferiores à célula selecionada ATÉ A LINHA DA O conjunto de protocolos TCP/IP é o mais conhecido hoje
ÚLTIMA CÉLULA PREENCHIDA NA COLUNA ANTERIOR. em dia porque a Internet (maior interligação de redes de
computadores do mundo) utiliza essa “pilha” de
Como estamos com a coluna “A” preenchida de A1 até protocolos.
A12, o duplo clique na alça da célula B2 criará valores nas
células até B12. Mas quais valores? Bem, como a célula Cada protocolo, dentro do conjunto TCP/IP é responsável
B2 contém a fórmula =B1+C1, então serão criadas as por uma tarefa distinta, permitindo o funcionamento de
fórmulas =B2+C2 (na célula B3), =B3+C3 (na célula B4), diversos tipos de serviços na Internet (como o e-mail, a
e assim sucessivamente... Web, a transferência de arquivos – FTP, entre outros).

Ainda analisando... Como nas células da coluna “C” A alternativa “A” está ERRADA porque o protocolo usado
(exceto C1) não há valores (ainda), o que será pelos servidores DNS é chamado DNS mesmo. Aqui vai
apresentado como resultado das fórmulas supracitadas é uma dica, quando um serviço é fornecido, ele precisa de
1088 na B2, 1088 na B3, 1088 na B4, 1088 na B5 e assim um computador para fornecê-lo. Essa máquina é chamada
sucessivamente até o 1088 na B12. Servidor. Um serviço também tem que ser acessado
através de uma linguagem apropriada (um protocolo
Portanto, após o primeiro passo, a célula B12 será 1088 e específico). Normalmente, o nome do servidor é o nome
estará idêntica às demais células na mesma coluna do protocolo que será usado, exemplo: Servidor FTP,
(excetuando B1, que contém 88). Servidor DNS, Servidor POP, etc. (Há exceções!!!). Em
tempo: SMTP é usado para o ENVIO DE E-MAILS, não a
O segundo passo consiste em aplicar um duplo clique na resolução de nomes URL.
alça de preenchimento da célula C1, que apresenta o valor
1000. Como 1000 não é uma fórmula, e sim um valor Em tempo de novo, RESOLUÇÃO DE NOMES é o seguinte:
constante, ele não é atualizado, apenas repetido nas Quando você digita um endereço qualquer na Internet,
demais células abaixo, novamente, ATÉ A LINHA DA chamado URL (como www.pontodosconcursos.com.br),
ÚLTIMA CÉLULA PREENCHIDA NA COLUNA ANTERIOR esse endereço deve ser traduzido num endereço menos
(portanto, haverá 1000 em todas as células de C1 até agradável para nós, mas mais fácil de achar para a
C12, visto que a coluna “B” está preenchida até a célula Internet: o endereço IP (200.211.90.13, por exemplo)...
B12). Endereço IP é um endereço numérico que cada
computador da Internet possui. Quem faz esse processo
Como agora há 1000 em todas as células da coluna “C” necessário de tradução (URL para IP) é o protocolo DNS,
(de C1 a C12), os resultados das fórmulas presentes na graças à existência de milhares de servidores DNS
coluna “B” vão mudar. A célula B2 tem =B1+C1 espalhados pela Internet.
(=88+1000), portanto, 1088. A célula B3 tem =B2+C2
(que equivale a =1088+1000), portanto, 2088. Já a célula A Alternativa “B” está ERRADA porque afirma que o
B4 tem =B3+C3 (que é =2088+1000), o que resulta em protocolo usado no envio de e-mails é o SNMP (na
3088 e assim sucessivamente até B12, que, pelos meus verdade é o SMTP). O SNMP é usado para obter
cálculos, será =B11+C11, resultando em 11088. informações gerenciais sobre a rede, como fluxo,
congestionamentos, tempo de atraso, etc. (é um
Portanto, a resposta que satisfaz o apresentado é a letra
68
protocolo usado por administradores da rede e programas atualmente incorporado em diversos ataques de vírus.
mais técnicos... nós, usuários leigos, não temos
necessidade de usá-lo). e) na captura e alteração de "pacotes" TCP/IP
transmitidos pelas redes.
A Alternativa “C” está ERRADA porque ASP e HTML não
são protocolos (são linguagens para desenvolvimento de - RESOLUÇÃO –
páginas da Internet). Os servidores web (conhecidos
como servidores de páginas) utilizam os protocolo HTTP e Parece título de filme de terror de terceira categoria, não
HTTPS normalmente (eis uma das exceções citadas). é? Mas não é isso que significa o Ping da Morte não!

A alternativa “D” está ERRADA também, porque o Em primeiro lugar, PING é um comando usado em redes
protocolo POP (usado para receber e-mails) utiliza o de computadores para detectar a presença de um
protocolo de transporte TCP (e não o UDP) para realizar o determinado computador e conhecer o tempo que leva
transporte entre as estações envolvidas e os servidores. para a comunicação com este. Um ping é uma espécie de
“Ei, você está aí? Responde!!!”. Como isso é feito?
OBS: TCP e UDP são os protocolos de transporte da pilha Simples: o computador onde o Ping foi executado envia
TCP/IP. O TCP é o mais usado, o UDP só é utilizado em um pequeno pacote de dados para o computador destino
casos onde a velocidade da transmissão é mais (descrito no comando Ping), e com isso calcula o tempo
importante que a integridade dos dados transmitidos que leva de um a outro.
(como em filmes ou músicas a que assistimos pela
Internet). Tente fazer isso (espero que não todos ao mesmo tempo),
no seu Windows, entrem no Prompt do DOS (Iniciar /
A alternativa “E” está MEIO CERTA. O protocolo IMAP é Programas / Prompt do MS-DOS) e, na linha de comando,
usado para que o usuário de e-mail possa acessar sua digite:
caixa postal diretamente, sem precisar receber os e-mails
em seu computador (como é o caso do POP). Pelo IMAP se C:\> PING www.pontodosconcursos.com.br
pode “ir até a caixa postal” e ter acesso a suas
mensagens... o que eu estranhei foi “recuperação seletiva
Atenção: "C:\>" é o próprio prompt, não precisa ser
de PARTE ... das mensagens”.
digitado, OK?
Pelo que entendi, eu posso conseguir acessar apenas
Já que o endereço www.pontodosconcursos.com.br é
“metade” de uma mensagem e-mail pelo IMAP...
um URL que aponta para um computador na Internet (o
Estranho: quando usamos o IMAP (nos webmail, como
servidor de páginas do Ponto), você está dando um
BOL, IG, Hotmail, ZIPmail, etc.), temos acesso a nossa
comando para ver se ele está no ar, e a resposta lhe será
lista de mensagens e quando abrimos qualquer uma
dada... tantos milissegundos de resposta e tal... O
delas, temos acesso a ela inteira! Não sei o que
servidor do Ponto dos Concursos vai responder à sua
pretendiam com esse adicional na alternativa... Bom, mas
requisição indicando que ele está “vivo” na rede, e
só resta essa mesmo, as outras estão totalmente erradas!
indicando também quanto tempo leva um pacote de um
micro a outro.
- RESPOSTA: E – O Gabarito Oficial está Correto
Já o Ping da Morte é uma forma comum de ataque
Bem pessoal, por hoje é só! Na próxima eu trago as três
(embora muitos servidores já estejam preparados para tal
questões restantes!
ameaça), que visa enviar diversos comandos PING com
pacotes de tamanho grande (grande número de bytes –
Deus abençoe a todos vocês, estudem para valer mesmo!
coisa que certos servidores rejeitam e por isso travam), e
isso acaba constituindo um ataque do tipo DoS – Denial of
João Antonio
Service – Negação de Serviço – em que o servidor não
será mais capaz de responder as requisições dos
16/03/2004 - Resolução Fiscal do Trabalho 2003 - verdadeiros e lícitos clientes.
Questões 58 a 60 - Acabou!!!
Claro que não vou ensinar a fazer um Ping da Morte e,
nem tampouco, solicitar que vocês testem no servidor do
Olá Concurseiros do Brasil,
Ponto, não é? Mas saiba que o Ping da Morte pode ser
efetuado daí mesmo do seu computador.
Seguimos com a correção das questões da prova de Fiscal
do Trabalho 2003 (hoje com as 3 últimas).
Portanto, a resposta certa é a letra A.
- QUESTÃO 58 -
A alternativa B descreve uma operação conhecida como IP
Spoofing, em que um atacante “esconde” a identidade do
O Ping da Morte (Ping of Death) é um recurso utilizado na
seu computador, impedindo sua localização e até
Internet por pessoas mal intencionadas, que consiste
chegando a paralisar sistemas de segurança.
a) no envio de pacotes TCP/IP de tamanho inválidos para
A letra C conceitua um ataque usando um Trojan (Cavalo
servidores, levando-os ao travamento ou ao impedimento
de Tróia), que é um programa colocado num computador
de trabalho.
com o intuito de abrir canais de comunicação com o
computador do invasor. É através destes programas que
b) na impossibilidade de identificação do número de IP de
são descobertas senhas dos usuários atacados.
máquina conectada à rede. Desta forma, muitos dos
serviços de segurança disponíveis deixam de funcionar,
A alternativa D menciona uma das coisas que o Trojan e
incluindo os "rastreamentos" que permitem a identificação
alguns vírus fazem para gerar a vulnerabilidade e
de segurança das fontes de origem de ataques.
concretizar o ataque: a abertura de portas de
comunicação no seu micro. Alguns programas
c) em instalar em um computador conectado a uma rede
aparentemente inofensivos possuem, graças aos seus
um programa cliente que permite a um programa servidor
programadores, espécies de “portas secretas”, chamadas
utilizar esta máquina sem restrições.
backdoors para que o programador possa invadir
computadores dos usuários de seus programas.
d) no mecanismo de "abertura" de portas e acha-se
69
Não há um nome específico para o tipo de operação Um firewall examina tudo o que entra e que sai da rede
descrita na alternativa E. em direção a outras redes. Ele não se prende
simplesmente à idéia de origem-destino, um firewall pode
- RESPOSTA: A – O Gabarito Oficial está Correto ser configurado para proibir as comunicações através de
uma determinada porta ou um determinado protocolo, o
- QUESTÃO 59 – que torna a alternativa “C” FALSA.

A manutenção da segurança da informação e serviços de A alternativa “A” está ERRADA porque as políticas de
tecnologia da informação é responsabilidade dos segurança de acesso à rede são registradas no próprio
profissionais de suporte e auditores de sistemas, que têm firewall, portanto todo o tráfego (bom ou ruim) vem até o
como prioridade de suas ações a garantia de firewall e ele é que decide se entra na rede ou não.
funcionamento de sistemas da informação. Com relação à
segurança da informação, é correto afirmar que A alternativa “D” está CORRETA, porque define com
precisão uma das funções do firewall.
a) apenas o tráfego autorizado, tal como definido pela
política de segurança da empresa, deve ser permitido A alternativa “E” está FALSA porque um firewall (pelo
chegar ao Firewall. menos alguns modelos de firewall) pode realizar a
b) um Firewall, quando configurado de forma a “o que não conversão de endereços através do processo NAT
for explicitamente proibido, é permitido”, impede o (Tradução de Endereços de Rede).
sucesso de novos ataques que utilizam tecnologias ou
métodos até então desconhecidos. NAT é um processo que é feito em equipamentos que
c) um Firewall, quando configurado corretamente, ligam duas ou mais redes distintas, para garantir que os
promove a segurança de uma rede controlando o tráfego endereços IP usados na rede local sejam traduzidos no
baseado em origem e destino, desconsiderando o endereço do equipamento (Roteador, firewall, etc.) e
protocolo utilizado pelo pacote protocolo. possa retornar com exatidão à rede de origem.
d) um Firewall é um sistema que permite o controle de
tráfego entre duas ou mais redes. Exemplo: uma empresa tem 5 computadores ligados em
e) um Firewall, quando configurado corretamente, não sua rede local, cujos endereços IP são 10.10.10.1,
consegue realizar conversão de endereço via NAT. 10.10.10.2, 10.10.10.3, 10.10.10.4 e 10.10.10.5
(endereços IP válidos somente para a rede local e não
- RESOLUÇÃO – para a Internet toda!). A esses computadores está ligado
um roteador (equipamento que interliga duas ou mais
Essa é mais fácil que parece! Vejam só: redes) que recebe o endereço 10.10.10.6 (para a rede
local). Este roteador, quando estiver conectado à Internet,
Firewall é um Sistema (software + hardware) que vai receber um outro endereço IP, válido somente para a
funciona como aqueles seguranças nas portas dos clubes Internet, como 200.249.5.122.
e boates que vemos nos filmes: mal encarados, fortes, e
só deixam entrar quem está autorizado. Quanto o computador 10.10.10.3 tentar enviar um dado
para a Internet, esse dado passa pelo roteador, que em
Ou seja, o firewall é o componente que está na “porta” da vez de transmitir o pacote para a Internet com a
rede, monitorando todo o tráfego de dados e classificando assinatura do micro de origem (o que seria estupidez,
como bom ou ruim cada pacote que passa por ele. Os visto que o endereço de origem – 10.10.10.3 – só é válido
pacotes considerados perigosos são impedidos de entrar para a rede local), assina o pacote com seu próprio
na rede pelo firewall. O que vier de outra rede pode ou endereço recebido para a Internet (200.249.5.122).
não entrar nessa rede devido à decisão do firewall.
Quando a Internet responder ao pedido enviado,
responderá ao roteador (200.249.5.122) que, mais uma
Pacote é, como já foi visto anteriormente, um pequeno
vez, usa o processo NAT para traduzir o endereço de
pedaço da informação que vai trafegar na rede. Qualquer
destino par o micro da rede local que o merece
informação (desde um e-mail até um arquivo inteiro)
(10.10.10.3).
trafega pela rede em pedaços pequenos, chamados
pacotes.
Ficou claro? Espero que sim, é a primeira vez que explico
o NAT.
Quer saber? Vamos continuar comparando: se você é o
dono do clube e der uma lista de pessoas para os
- RESPOSTA: D – O Gabarito Oficial está Correto
seguranças com a seguinte recomendação: “Esses podem
entrar... o resto não”. Isso é ou não é segurança? (na
- QUESTÃO 60 –
verdade, beira a paranóia). Um administrador de rede
pode dizer ao Firewall que ele trabalhe desse jeito... “o
Os índices de busca estrangeiros trabalham com
que não for expressamente permitido, será proibido” – o
expressões booleanas, que são regras de pesquisa com os
que resulta em pouco acesso, mas muita segurança.
termos AND, OR e NOT, digitados entre espaços no meio
de duas palavras-chave. Considere um site de pesquisa
Mas é possível ser mais brando e dizer aos seguranças o
estrangeiro que só aceita estas três expressões
seguinte a respeito de uma determinada lista: “Esses aqui
booleanas. Seguindo as regras de utilização destas três
estão proibidos de entrar... o restante poderá entrar
expressões e, considerando que uma deles foi digitada
normalmente”. Os seguranças vão ser mais tolerantes (e
entre espaços no meio de duas palavras-chave diferentes,
se eu for um dos proibidos, basta me disfarçar de freira e
é correto afirmar que
mudar meu nome que eles não vão detectar nada).
a) quando o termo digitado for AND, a pesquisa traz, além
De forma análoga, um firewall pode ser configurado para
dos resultados que contêm ambas as palavras-chave, os
“deixar passar tudo o que não for expressamente
resultados que contêm pelo menos uma delas.
proibido”. Ameaças novas ou polimórficas (que mudam de
forma) não serão classificadas como ofensivas pelo
b) quando o termo digitado for OR, a pesquisa traz
firewall “sangue bom”, que as deixará passar, expondo a
apenas os resultados que contêm uma e somente uma
sua rede ao perigo de ataques, o que torna a alternativa
das palavras-chave digitadas.
“B” FALSA.

70
c) quando o termo digitado for NOT, a pesquisa traz Ufa! Terminamos mais uma! Não sei ainda que prova será
apenas os resultados que contêm a primeira das palavras- resolvida a seguir, vou pesquisar uma boa e trazer para
chave sem a ocorrência da segunda palavra-chave. vocês (aceito sugestões, no próximo ponto será João “A
La Carte”, o que vocês pedirem – mas sejam rápidos
d) quando o termo digitado for NOT, a pesquisa traz, além antes de eu decidir)! Espero que essas questões os
dos resultados que contêm ambas as palavras-chave, os tenham ajudado.
resultados que contêm pelo menos uma delas.
Deus abençoe a todos, Muito sucesso!
e) não existe diferença no resultado da pesquisa quando
se digita qualquer uma das três expressões booleanas. João Antonio

- RESOLUÇÃO –
23/03/2004 - Resolução - TRT - CE - Técnico Judiciário -
Questões 21 a 23
Não tinha um enunciado mais rebuscado para usar não?
Tipo, que tal se ele fosse escrito de forma parnasiana?
Talvez ficasse mais claro para entender... Olá Concurseiros,

Veja bem... acho que já citei isso antes aqui no Ponto, Com a iminência da prova pela qual muitos aguardam
mas lá vai novamente: álgebra booleana ou álgebra de (Ministério Público da União), a ter seu edital publicado
boole descreve uma série de operações a serem nos próximos dias (quer dizer, pelo menos é o que se fala
realizadas com valores binários (valores que variam por aí...), resolvi trazer-lhes a resolução de uma recente
apenas em dois formatos: 0 ou 1, A ou B, Sim ou Não, prova da ESAF (possível instituição realizadora da prova
VERDADEIRO ou FALSO, etc.) do MPU) para o judiciário, acreditando que esta seja a
mais aproximada idéia da prova que vocês enfrentarão.
A operação AND (“e”) resulta em 1 (Verdade) apenas se
os dois valores forem 1 (verdade). A operação de OR A prova do TRT do Ceará foi realizada, pela ESAF, no final
(“ou”) resulta em 1 (verdade) se pelo menos um dos de 2003 e apresentou um nível técnico mais baixo que o
valores for 1 (verdade). A operação NOT (“não”) é a das provas exigidas para auditores e técnicos fiscais...
negação, ou inversão do valor: NOT Verdade é Falso. NOT (“Graças a Deus!!!” – dizem os bacharéis em direito e
0 é 1. estudantes da área de humanas, que se assustam quando
se deparam com uma informática “para fiscal”).
Como essas operações matemáticas são genéricas, são
encontradas em diversos pontos da matemática Mesmo assim, a prova não era “simplesmente para
“disfarçadas”, como em operação com conjuntos... veja usuário” e, portanto, exigia um conhecimento mais
só: nessa pesquisa a que o enunciado se refere, num aprofundado dos assuntos apresentados... Vou começar
suposto site de busca estrangeiro, em que um usuário pela prova de Técnico Judiciário e posteriormente
tenta pesquisar sites com o uso de duas palavras chave apresentarei a prova de Analista Judiciário.
(vamos imaginar que as palavras são “Direito” e
“Financeiro”), se você escrever, no site de busca, os Portanto, aqui vai a prova de Técnico Judiciário do TRT
seguintes critérios: Ceará...

“Direito” AND “Financeiro”: resultaria numa lista de - QUESTÃO 21 –


sites que apresentam AS DUAS palavras-chave. Ou seja,
o AND funciona como uma operação de interseção entre Analise as seguintes afirmações relativas a conhecimentos
os conjuntos de sites que possuem “direito” e o conjunto básicos de Microinformática:
de sites que possuem “financeiro”.
I. Para se instalar uma impressora na porta paralela de
“Direito” OR “Financeiro”: resultaria numa listagem de um microcomputador deve-se utilizar um cabo de rede
sites que apresentam PELO MENOS uma das palavras com conectores RJ-45 nas duas extremidades.
chave. Ou seja, sites que falam de “mercado financeiro”, II. Quando uma impressora serial está conectada a um
“problema financeiro”, “direito constitucional”, “direito do computador de 32 bits, a comunicação se dá em blocos
consumidor”, “estude direito o assunto exigido no simultâneos de 32 bits.
concurso” seriam encontrados na pesquisa. Os sites que III. A RAM e a cache são exemplos de memória volátil.
apresentam as duas também serão listados. O resultado IV. A conexão entre um HD e a placa-mãe de um
aqui é uma operação de união entre os conjuntos de sites computador pode ser feita utilizando-se a interface IDE.
que possuem “direito” e os sites que possuem
“financeiro”. Indique a opção que contenha todas as afirmações
verdadeiras.
“Direito” NOT “Financeiro”: Só serão encontrados os
sites que possuem a palavra “Direito” e que NÃO a) I e II
possuem a palavra “Financeiro”. Ou seja, “Direito b) II e III
Constitucional”, “Direito Administrativo”, “Direito c) III e IV
Internacional” são listados normalmente... “Direito d) I e III
Financeiro” não seria incluído no resultado desta pesquisa. e) II e IV

A resposta, portanto, é a letra C. Veja que, no enunciado - RESOLUÇÃO –


ele pergunta por dois termos-chave que, terão, entre eles,
uma palavra das três expressões booleanas... a letra C Essa é uma questão bastante fácil...
afirma que se a palavra for NOT, realmente só serão Quando uma impressora é ligada à porta paralela de um
listados os sites que têm a primeira palavra e que não computador, deve usar um cabo chamado “cabo paralelo”,
possuem a segunda. que apresentará, em suas duas extremidades, conectores
Tudo bem, tudo certo, mas que o texto ficou rebuscado e diferentes: A ponta que fica ligada à impressora tem um
difícil de interpretar, ficou sim! conector chamado CENTRONICS e a ponta que fica ligada
ao computador apresenta um conector DB-25. O Cabo de
- RESPOSTA: C – O Gabarito Oficial está Correto rede e os conectores RJ-45 são usados para conectar um
computador a uma rede local (LAN)... Portanto, a
71
afirmação I está ERRADA. fizessem, a comunicação entre eles estaria amplamente
comprometida! No início, o ASCII era uma tabela formada
Quando uma impressora Serial (que, por sinal, é muito por 128 caracteres diferentes (7 bits de representação –
ANTIGA) é conectada a qualquer computador, não importa porque 2 elevado a 7 totaliza 128 combinações
a arquitetura dele (atuais com 32 bits ou jurássicos de 16 diferentes). Depois, o ASCII foi estendido e ganhou mais
ou 8 bits), a comunicação se dá de forma serial (a um bit, o que o fez totalizar em 256 combinações
impressora não é assim?). Portanto, a comunicação se diferentes, do 00000000 ao 11111111, que dá pra
dará bit a bit, ou seja, um bit (pulso elétrico) por vez... A armazenar todos os nossos caracteres e mais um pouco!
afirmação II está ERRADA.
BIOS é o nome dado ao sistema que controla as funções
É só lembrar: básicas do computador (teclado, monitor) e que inicia os
trabalhos do computador quando este é ligado.
- Comunicação Serial: acontece através de um único
condutor elétrico, ou seja, um único fio, portanto não Linguagem de máquina é a forma de “conversar” que o
admite a transmissão de diversos sinais ao mesmo tempo, computador utiliza em suas “entranhas”. Ou seja, os 0 e 1
é apenas um bit por vez, como uma rua estreita que só aos quais me referi anteriormente são chamados de
permite a passagem de um carro por vez. linguagem de máquina... é como o computador fala
internamente.
- Comunicação Paralela: vários sinais elétricos trafegando
em vários condutores elétricos diferentes. Como ter duas Compilador e Interpretador são dois tipos de programas
ou mais ruas, onde em cada uma delas dá para passar um tradutores, que permitem que um programa criado em
carro... se analisarmos as várias ruas como um todo, linguagem de alto nível (próxima à nossa) seja traduzido
temos uma grande estrada por onde diversos carros para linguagem de baixo nível (semelhante à do
trafegam lado a lado. computador – linguagem de máquina).

A afirmação III está CORRETA porque indica que a RAM e Portanto, a resposta ao enunciado enorme é ASCII, letra
a CACHE são memórias voláteis (perdem seu conteúdo E.
sem alimentação elétrica). Há também, volátil, a memória
de vídeo (chamada de VRAM – ou RAM de vídeo). - RESPOSTA: E – O Gabarito Oficial está Correto
Disquetes, Cds, DVDs, Discos Rígidos, Memórias ROM são
exemplos de memórias não-voláteis.

A alternativa IV está CORRETA: os HDs (bem como - QUESTÃO 23 –


leitores de CD, gravadores de CD, drives de DVD) são
conectados à placa mãe do computador através da Analise as seguintes afirmações relativas a conhecimentos
interface IDE (barramento IDE). básicos de Microinformática e Sistemas Operacionais:

- RESPOSTA: C – O Gabarito Oficial está Correto. I. O ISA é um barramento externo que dá suporte à
instalação Plug and Play. Usando ISA, pode-se conectar e
desconectar dispositivos sem desligar ou reiniciar o
computador. É possível usar uma única porta ISA para
- QUESTÃO 22 – conectar vários dispositivos periféricos, incluindo alto-
falantes, telefones, unidades de CD-ROM, joysticks,
Os computadores utilizam um esquema de codificação de unidades de fita, teclados, scanners e câmeras.
caracteres de byte simples para representar dados com
base em texto. Com combinações numéricas designadas II. A autenticação é processo pelo qual o Sistema
de 7 ou 8 bits pode-se representar até 128 ou 256 Operacional valida as informações de logon do usuário.
caracteres. No modo padrão usam-se 7 bits para Um nome do usuário e senha são comparados com uma
representar todas as letras maiúsculas ou minúsculas, os lista autorizada. Se o sistema detectar uma
números 0 a 9, caracteres de pontuação e de controle correspondência, o acesso é concedido com os direitos
especial usado no inglês americano. No modo estendido especificados na lista de permissões para o usuário.
permite que o oitavo bit seja usado para identificar 128
caracteres de símbolo especiais adicionais, letras de III. Uma DLL é um programa que se mascara como um
outras línguas e símbolos gráficos. Esse esquema de outro programa comum visando obter informações. Um
codificação de caracteres é denominado exemplo de uma DLL é um programa que se faz passar
por tela de logon do sistema para obter informações sobre
a) BIOS. nomes de usuários e senhas.
b) linguagem de máquina.
c) compilador. IV. Em alguns Sistemas Operacionais com interface
d) interpretador. gráfica, a barra de status é uma linha de informações
e) ASCII. relacionadas ao programa atual. Normalmente, a barra de
status está localizada na parte inferior de uma janela.
- RESOLUÇÃO – Nem todas as janelas contêm uma barra de status.

Alguém entendeu o enunciado? Vamos lá... - RESOLUÇÃO –

CASA é uma palavra que todos conhecemos, mas o Quanto à afirmativa I:


computador não (pelo menos, não desse jeito). Qualquer
palavra, letra, texto, etc... é representado, no ISA é um barramento Interno (primeiro erro da
computador, como um conjunto de bits (pulsos elétricos). afirmativa), usado para conectar a CPU do computador a
Como os computadores devem seguir padronização para equipamentos (em formato de placas) que irão ser
tudo a fim de poderem se comunicar, há um padrão para encaixados aos slots (lacunas) da placa mãe. Esses
caracteres também, chamado ASCII (Código Americano equipamentos normalmente são: placa de rede, placa de
Padrão para Intercâmbio de Informações)... É ele, por vídeo, placa de som, modem, demais placas de expansão.
exemplo, que define que a letra “A” é 01000001 (esse
arranjo de bits) e que a letra “h” é 01101000. A maioria das características apresentadas na afirmativa

72
refere-se ao barramento USB (“externo”, “pode-se a) um sistema de gerenciamento de um mouse.
conectar e desconectar equipamentos sem desligar o b) um protocolo de comunicação.
micro”, “vários dispositivos podem ser conectados”). Essa c) um atalho.
afirmativa está ERRADA. d) um periférico.
e) uma porta de comunicação de dados.
A afirmativa II está CORRETA, pois define com precisão o
processo de LOGON de um usuário (o momento em que o - RESOLUÇÃO –
usuário se identifica ao computador e é reconhecido).
Em primeiro lugar, essa expressão “está-se” está
A afirmativa III está ERRADA. DLL são “bibliotecas”, que correta?! (por favor, alunos especialistas em português,
seriam arquivos que contêm funções e dados usados por me expliquem)... Eu acho que a forma correta seria “está
programas diversos. Uma biblioteca pode ser usada por se referindo” – o “se” está conectado ao verbo “referir” e
vários programas diferentes, pois ela contém informações não ao “está” - porque o verbo referir exige a partícula
que podem ser úteis a vários programas. reflexiva “se”, não é isso? Ou seja, a frase em questão
poderia ser “está referindo-se”.. não sei... Quem se
Um exemplo, o arquivo opengl.dll é uma biblioteca que habilita?
contém funções (códigos de programação) relacionadas a
desenho 3D (tridimensional). Qualquer programa ou jogo Quanto à resposta da questão, o que vocês acham sobre a
que faça uso dessas funções vai consultá-las dentro dessa definição apresentada? É claro que um objeto criado para
DLL. ser vínculo com qualquer outro objeto existente no
computador é um ATALHO.
A definição dada ao DLL na afirmativa pode ser atribuída
aos programas chamados CAVALOS DE TRÓIA (TROJAN), Sim, aqueles ícones que aparecem na área de trabalho do
que aparentam ingenuidade, mas, na verdade, Windows e apresentam uma setinha dentro do quadrinho
apresentam recursos que permitem a invasão do branco são, na verdade, arquivos que apontam para
computador por parte de alguém não autorizado. outros objetos

A alternativa IV está correta, pois define bem a idéia de (arquivos, pastas, unidades, discos, computadores, sites
barra de status. da Web, etc.). Esses ícones representam o que chamamos
de Atalhos.
- RESPOSTA: D – O Gabarito Oficial está Correto
- RESPOSTA: C – O Gabarito Oficial está Correto
Bem pessoal, acho que por hoje é só! Espero que vocês
estejam se preparando... Essas questões apresentam, - QUESTÃO 25 –
provavelmente, um nível semelhante ao que vai ser visto
no Concurso do MPU. A informação que indica se um arquivo está no modo de
somente leitura, oculto, pronto para arquivamento,
Deus ilumine a todos, compactado ou criptografado é denominada

João Antonio a) backup.


b) atributo.
c) scandisk.
26/03/2004 - Resolução - TRT - CE - Técnico Judiciário -
d) volume de disco.
Questões 24 e 25
e) diretório.

Olá de novo a todos vocês, - RESOLUÇÃO –

Trago hoje mais algumas questões da prova de Técnico Mais rápida ainda:
Judiciário do TRT do Ceará, elaborada pela ESAF e que
apresentou um nível semelhante, provavelmente, ao que Backup é o ato ou ação de copiar informações por
será visto na prova do MPU... segurança (vimos no meu Ponto 3);

O Edital não especificou datas, mas, acredito que esta Scandisk é um programa que vem junto com o Windows
prova seja marcada para o dia 09 de maio (45 dias para localizar e corrigir erros de gravação na superfície
exatamente depois do lançamento do edital, o que dos discos (rígidos e disquetes).
acham?).
Volume de disco é a identificação única do Disco (rígido,
Provavelmente, no próximo ponto, trarei alguns conceitos disquete ou CD) que normalmente apresenta-se na forma
a respeito daquele tópico que apareceu nas provas de de um seqüencial numérico.
técnico: Sistemas de Informação – Tecnologias da
Informação – Segurança da Informação. Diretório é, no mais raso conceito, uma pasta.

As questões que seguem são bastante simples, e não Atributo é a nossa resposta. Um atributo é simplesmente
levarão muito tempo para serem resolvidas e uma “característica” de um arquivo. Como “a cor dos
entendidas... olhos” é um atributo dos seres humanos. Arquivos
precisam ter atributos para que um sistema operacional
- QUESTÃO 24 – identifique as operações que podem ser realizadas com
ele.
Em alguns Sistemas Operacionais é possível criar um
vínculo para qualquer item acessível no seu computador Ache um arquivo qualquer no seu computador e clique
ou em uma rede, como um programa, um arquivo, uma com o botão direito do mouse nele, solicitando a opção
pasta, uma unidade de disco, uma página da Web, uma propriedades. Na parte de baixo da janela aberta, você
impressora ou outro computador. Esses vínculos podem verá alguns atributos do arquivo em questão.
ser colocados em várias áreas, como na área de trabalho,
no menu Iniciar ou em pastas específicas. O texto - RESPOSTA: B – O Gabarito Oficial está Correto
apresentado acima está-se referindo a

73
Bem, pessoal, hoje foi rápido (foi até de se estranhar, não
foi?)... Pense comigo, se você selecionar uma coluna inteira,
estará marcando uma célula de cada linha da tabela, não
Volto em poucos dias (domingo), com mais algumas é? E se você acionar, depois de selecionar uma coluna, o
questões... comando Excluir Linhas? Resposta: Como todas as linhas
estão selecionadas (pelo menos uma célula em cada),
Deus os abençoe a todos! Estudem, pois o MPU está aí... todas as linhas serão excluídas, constituindo a exclusão da
tabela inteira... O que aponta a resposta para a
João Antonio Alternativa D.

A Alternativa E apenas mostra a exclusão de uma única


03/04/2004 - Resolução - TRT - CE - Técnico Judiciário -
coluna.
Questões 26 a 28
- RESPOSTA: D – O Gabarito Oficial está Correto
Olá a todos os Concurseiros,
- QUESTÃO 27 –
Voltei com a continuação da correção da prova do TRT
Ceará, realizada pela ESAF, acreditando que o nível da No editor de textos Word, utilizando-se o item Fonte do
prova de Técnico do MPU seja semelhante à de Técnico menu Formatar pode-se definir
que estou atualmente corrigindo... (Talvez o nível seja um
pouco maior, mas acho que será aproximado). a) o espaçamento entre parágrafos.
b) efeitos do tipo subscrito e sobrescrito.
Para os incautos concursandos que prestarão a prova para c) recuo dos parágrafos.
Analista de Orçamento, espero uma prova nos moldes de d) formatos de papel da impressora padrão.
Técnico da Receita, ou Auditor do INSS (2002), portanto, e) alinhamentos de texto.
preparem-se! Resolverei a prova de Analista do TRT Ceará
assim que concluir esta prova de Técnico. - RESOLUÇÃO –

Antes de qualquer coisa, gostaria de anunciar que se Essa é rápida:


iniciará uma turma de Informática para o MPU à noite no
Curso Eximius (aqui em Recife), no dia 19 de Abril. O As alternativas A, C e E apontam para recursos que
curso será realizado em três dias semanais, à noite: podem ser conseguidos por meio da opção Formatar /
Segundas, Terças e Quintas e terá a duração de três Parágrafo.
semanas (dando tempo para se prepararem para a prova
de técnico depois!). O assunto abordado será suficiente Os formatos de Papel da impressora padrão podem se
para a prova de técnico, mas para Analista de Orçamento, configurados na caixa “Propriedades da Impressora”, que
a minha sugestão é o Super Info (Curso Completo). se abre a partir da janela do comando Arquivo / Imprimir.

Segue a continuação da correção da prova de Técnico do Os efeitos de Subscrito e Sobrescrito são conseguidos na
TRT-CE: caixa do comando Formatar / Fonte.

- QUESTÃO 26 – - RESPOSTA: B – O Gabarito Oficial está Correto

No editor de texto Word, umas das formas de se excluir - QUESTÃO 28 –


uma tabela com mais de uma linha e mais de uma coluna
é selecionando-se a primeira No editor de texto Word, para copiar a formatação de um
parágrafo que aqui será denominado Modelo para um
a) célula da tabela e pressionando-se a tecla . outro parágrafo qualquer que aqui será denominado
b) coluna da tabela e pressionando-se a tecla . Destino, utilizando-se a ferramenta Pincel, inicialmente
c) linha da tabela e pressionando-se a tecla . deve-se selecionar
d) coluna da tabela, abrindo-se o menu Tabela e, no item
Excluir, clicar em Linhas. a) a primeira letra do parágrafo Modelo, dar um clique
e) coluna da tabela, abrindo-se o menu Tabela e, no item simples na ferramenta Pincel e seguir os procedimentos
Excluir, clicar em Colunas. para a conclusão do processo.

- RESOLUÇÃO – b) a primeira palavra do parágrafo Modelo, dar um clique


simples na ferramenta Pincel e seguir os procedimentos
Quando selecionamos, no Word, uma linha ou coluna de para a conclusão do processo.
uma tabela, a tecla DELETE servirá para excluir o
conteúdo da linha ou coluna selecionada (ou seja, os c) o parágrafo Destino incluindo a sua marca do
textos dentro das células selecionadas). Portanto, a parágrafo, dar um clique simples na ferramenta Pincel e
questão, ao tratar de “Excluir a tabela”, indica a exclusão seguir os procedimentos para a conclusão do processo.
das linhas e colunas da mesma, o que a tecla DELETE não
faz. d) o parágrafo Destino incluindo a sua marca do
parágrafo, dar um clique duplo na ferramenta Pincel e
Diante disso, as alternativas A, B, e C, não podem estar seguir os procedimentos para a conclusão do processo.
corretas.
e) o parágrafo Modelo incluindo a sua marca do parágrafo,
Há um comando, no menu tabela, chamado Excluir e seguir os procedimentos para a conclusão do processo.
Tabela, que realiza diretamente o que a questão pede,
mas como ele não foi citado em nenhuma alternativa, não - RESOLUÇÃO –
serve para nada!
Simples, simples! A ferramenta Pincel serve para copiar a
Há mais dois comandos semelhantes no menu tabela: formatação de um caractere ou um parágrafo para outro.
Excluir Linhas e Excluir Colunas, que respectivamente, A ordem é:
apagam da tabela linhas ou colunas que estão 1) Selecionar o caractere/parágrafo que contém o efeito
selecionadas.
74
que se deseja copiar (ou seja, a origem); do canto inferior direito desta célula, é correto afirmar que
2) Clicar no Pincel; a célula B4 estará
3) Finalmente selecionar o caractere/palavra/parágrafo
que deverá receber o efeito (ou seja, o destino); a) preenchida com o número 40.
b) preenchida com o número 60.
Só que tem o seguinte: Se o que você selecionou no início c) preenchida com o número 1200.
era apenas uma letra ou palavra, o pincel só servirá para d) preenchida com o número 0.
copiar os efeitos aplicáveis a caracteres (Negrito, Itálico, e) vazia.
Cor da Fonte, Tipo da Fonte, tamanho da fonte,
sublinhado). Se o usuário selecionar o parágrafo todo, - RESOLUÇÃO –
incluindo a marca de parágrafo (o “Enter” no final do
parágrafo), então serão copiados os efeitos de caractere e Essa é simples: As células A1, A2, A3 e A4 estavam
de parágrafo (alinhamento, espaçamento entre linhas, preenchidas com os valores: 1, 10, 20 e 30
recuo, numeração, marcador, bordas, etc.). respectivamente e a célula B1 foi preenchida com o valor
40 (note: não é uma fórmula, é apenas o número 40
Portanto, as alternativas A e B não podem estar certas, mesmo).
pois a seleção de uma palavra ou de apenas uma letra
não copiará as formatações de parágrafo, citadas na Um clique duplo no quadrado da parte inferior direita da
questão. As alternativas C e D estão erradas também, célula B1 selecionada fará a repetição do número 40 em
mas porque indicam que o primeiro parágrafo a ser todas as células da coluna B até que se encontre a última
selecionado é o Destino, invertendo a ordem de execução célula na coluna à esquerda (no caso “A” preenchida).
do comando. Portanto, após o clique duplo mencionado, as células B1,
B2, B3 e B4 apresentarão o valor 40 em todas elas.
A alternativa correta é mesmo a letra E. Mas aqui segue
um alerta: Não é necessário selecionar o parágrafo todo Se fosse uma fórmula, do tipo =A1*40, ela seria
(incluindo sua marca de parágrafo) para que os efeitos transformada em =A2*40, =A3*40 e =A4*40,
sejam copiados... Basta pôr o ponto de inserção (a “barra respectivamente em B2, B3 e B4, o que resultaria no valor
intermitente” que muitos chamam de Cursor) em qualquer 1200 na célula B4, visto que a célula A4 contém o valor
lugar do parágrafo modelo, depois clicar no Pincel... 30.
Quando qualquer ponto do parágrafo destino for clicado, o
parágrafo assumirá os efeitos do anterior (idêntico a A seqüência numérica também não se completa (muita
quando se seleciona por completo o parágrafo modelo). gente pensou em 40, 41, 42, 43 ou 40, 50, 60, 70), pois,
para isso, seria necessário escrever os dois primeiros
- RESPOSTA: E – O Gabarito Oficial está Correto valores da seqüência numérica e selecionar os dois antes
de aplicar o duplo clique no quadradinho da célula (a alça
Bem pessoal, por hoje é só! Quem pensou “eita, então no de preenchimento).
MPU, haverá muitas questões de Word, como nessa
prova! Vou arrasar!”, pense de novo! Haverá alguns - RESPOSTA: A – O Gabarito Oficial está Correto
assuntos nesta prova que não estavam no edital do TRT
CE... Redes de Computadores é um dos assuntos
prediletos da ESAF!!! Preparem-se para ele!
- QUESTÃO 30 – A última!!!
Abraços a todos, que Deus os ilumine sempre!
Analise as seguintes afirmações relativas a Sistemas
João Antonio
Gerenciadores de Banco de Dados (SGBD):

09/04/2004 - Resolução - TRT - CE - Técnico Judiciário - I. Um SGBD é um sistema que permite centralizar e
Questões 29 e 30 - Acabou!!! organizar todas as informações em um só lugar,
facilitando e agilizando a manutenção de seus dados.
Olá Concurseiros de Plantão na Semana Santa!
II. Um campo que contém um valor que nunca se repete
pode ser definido como chave primária.
Feliz Páscoa a todos!
III. Em um projeto de um banco de dados, após o
Que a ressurreição de Nosso Senhor Jesus Cristo seja
levantamento de dados, é necessário implementar logo as
motivo de alegria para todos vocês, concurseiros,
informações levantadas, criando o banco de dados para
especialmente nesta época de “sofrimento” na qual todos
em seguida separar o que é realmente relevante para a
vocês lutam incessantemente para conseguir seus
especificação das tabelas que o banco de dados irá
merecidos empregos no serviço público. Deus os conserve
armazenar.
lutando até o momento da vitória (Ela chegará, pois em
Cristo somos todos vitoriosos!).
IV. Em um banco de dados os registros são valores que se
repetem várias vezes em uma mesma tabela.
Bom, hoje nós teremos um ponto leve, com as duas
últimas questões da prova de Técnico Judiciário do TRT da
Indique a opção que contenha todas as afirmações
7ª Região (Ceará). Apesar desta prova ter questões que,
verdadeiras.
acredito, sejam semelhantes às que aparecerão para o
Cargo de Técnico do MPU, a última questão apresenta um
a) I e II
assunto que não está no Programa do MPU (Bancos de
b) II e III
Dados).
c) III e IV
d) I e III
- QUESTÃO 29 –
e) II e IV
No editor de Planilhas Eletrônicas Excel, as células de uma
- RESOLUÇÃO –
planilha foram preenchidas da seguinte forma: A1 com o
número 1, A2 com o número 10, A3 com o número 20, A4
Um SGBD é um aplicativo (programa) que permite o
com o número 30 e, em seguida, B1 com o número 40. Ao
acesso à estrutura e aos dados de um Banco de Dados.
se selecionar a célula B1 e dar um clique duplo no quadro
75
Com um SGBD (o Access é um exemplo), pode-se criar acima), ou seja, composto de várias partes integradas,
tabelas no banco, alterar campos, inserir ou retirar onde, pelo menos uma dessas partes é um dado ou
registros, realizar consultas aos dados armazenados, etc. informação.
A definição da alternativa I está “dispersa” (minha opinião
a respeito), mas por eliminação, ela está considerada O que é um Dado? É um registro de alguma entidade...
correta. um número é um dado, um nome é um dado, uma foto é
um dado, 134 é um dado, 1,80 é um dado.
Um campo chave primária tem duas características
principais: Não pode ser nulo (não pode haver nenhum O que é uma informação? É um dado depois de
registro com esse campo em branco) e não pode se processado, é uma contextualização de um dado... Como
repetir em dois registros (só pode haver um único registro assim? 1,80 é um dado, mas se eu obtiver esse número
em toda a tabela que possua aquele valor naquele num formulário de pesquisa, no campo altura, saberei que
campo). A alternativa II está correta! aquilo se trata da altura de um determinado indivíduo,
portanto, o 1,80 passou a ter sentido (ou passou a ter
Após o levantamento dos dados e questões de que um “contexto”) e agora é uma informação do seguinte tipo:
banco de dados vai tratar, deve-se proceder com a “Fulano tem 1,80 metros de altura”.
definição dos dados que serão relevantes, fazendo assim,
com que a implementação do banco mesmo (sua criação) Outro exemplo é: uma rede de supermercados sabe
não seja “gordurosa” e armazene exatamente aquilo que exatamente quando um determinado tipo de sabonete é
se precisa da maneira correta. A sugestão dada na vendido (pois possui um sistema computadorizado para
alternativa III é perfeitamente possível (alguém que gosta verificar a entrada e saída dos produtos), o número 2340
de fazer as coisas da maneira mais trabalhosa pode sabonetes (vendidos em todas as lojas da rede) pode ser
querer fazer assim), mas não é recomendada! apenas um dado para o gerente regional, mas se ele
souber que outra marca vendeu, num determinado bairro,
Os registros são as “linhas” da tabela, cada registro 300 sabonetes e a marca citada, apenas 10, ele acabou
armazena os dados referentes a uma entidade única, de obter uma informação útil à empresa, ou “inteligência
como um cliente, um funcionário, um produto, etc. A de negócios” como veremos a seguir.
alternativa IV está errada.
No que consiste a Análise de Sistemas? A análise de
- RESPOSTA: A – O Gabarito Oficial está Correto Sistemas é o processo de decomposição de um
determinado sistema em suas partes constituintes, e o
Bom, por hoje é só... Nesta semana que se inicia, trarei conseqüente exame de cada uma dessas partes com o
as questões da prova para Analista Judiciário do TRT/CE. intuito de melhorá-las, aprimorá-las, entendê-las e, com
Espero que todos tenham um ótimo feriado e aproveitem isso, entender e aprimorar o sistema como um todo.
para estudar!
Na análise do sistema, busca-se: entender cada parte
Deus ilumine seus caminhos! individualmente, entender a relação entre essas partes,
4/04/2004 - Sistemas de Informação - Especial para o entender o sistema como um todo. O resultado do
MPU - Parte I conhecimento do sistema é a melhoria de cada uma de
suas partes, gerando a melhoria do próprio sistema.
Olá Concurseiros,
Tipos de Sistemas de Informação em Ambiente
Empresarial:
Vamos interromper um pouco as resoluções das provas de
Ceará para adicionar um pouco de “açúcar” nas aulas,
1 – Aplicações Front Office (“linha de frente” – ou seja,
com a conceituação de Sistemas de Informação e
relacionadas com o cliente):
Segurança da informação, que serão exigidos no Concurso
do MPU, que está iminente.
- CRM (Customer Relantionship Management – Gestão de
Relacionamento com o Cliente): Sistemas que gerenciam
Não sabemos quando o concurso será realizado (acredito
e organizam as informações relacionadas aos clientes da
que será nos dias 16 e 23 de Maio, embora haja diversas
empresa de forma personalizada (cada cliente como uma
especulações de data prevendo para Junho). De qualquer
entidade) analisando suas preferências e perfis de
forma, vamos nos preparar para alguns assuntos que não
compra.
são comuns em concursos (na verdade, é a primeira vez
que eles aparecem, pelo menos com esses nomes, para
- E-business / E-commerce (Comércio Eletrônico):
um concurso da Justiça).
Transações com clientes em formato digital (sem a
presença de um “vendedor” de carne e osso),
Atenção: Acho até que a ESAF deverá colocar, quando
normalmente pela Internet.
muito, uma única questão acerca desses assuntos na
prova (uma única para os três assuntos), pois a tradição
- CSM (Supply-Chain Management – Gestão da Logística):
da instituição é investir em questões de Hardware e Redes
Sistemas que tratam da melhoria do gerenciamento e
de Computadores (Word e Excel aparecerão em grande
manutenção dos estoques, dos fornecedores e dos
quantidade também).
processos relacionados à entrega dos produtos aos
clientes.
- Sistemas de Informação –
2 – Aplicações Back-Office (“por debaixo dos panos” – ou
Os conceitos aqui apresentados são resumos de conceitos
seja, aquelas aplicações e sistemas cruciais para o
muito mais extensos (eu diria prolixos), que misturam
funcionamento da empresa em nível gerencial e
Administração e Informática.
estratégico – não têm nada a ver com o cliente):
O que é um Sistema? Um conjunto de partes
- Sistemas de Informações Transacionais (SIT): Coletam e
(componentes) integradas com uma finalidade comum.
armazenam dados sobre as transações realizadas pela
Lembre-se: um sistema é composto de várias partes que
empresa em diversos âmbitos (Folha de pagamento,
estão, necessariamente, inter-relacionadas para produzir
contabilidade, Estoque, etc.)
um resultado (finalidade).
- Sistemas Especialistas (SE): Fornecem informações para
O que é um Sistema de Informação? É um sistema (vide

76
resolver problemas específicos na empresa (Ex: Help-
Desk). - RESOLUÇÃO –
O DMA é um recurso que permite que uma unidade de
- Sistemas de Apoio à Decisão (SAD): coletam e Disco (HD, ou mesmo Gravadores de CD, Drives de DVD)
armazenam dados que serão importantes para a análise consigam transferir seus dados diretamente para a
por parte do nível gerencial da empresa (os “decisores”). Memória RAM (ou a partir dela) sem o intermédio da CPU
(Processador).
- Business Intelligence: sistemas e processos integrados
para transformar os dados coletados em grandes O DMA é um recurso fornecido pelo CHIPSET da placa-
quantidades em informações mais fáceis de ler pelo nível mãe. O Chipset é um conjunto de circuitos, presentes na
estratégico da empresa, gerando mais praticidade no Placa-mãe que controla todo o fluxo de dados da placa
estabelecimento de planos de negócios para a instituição. mãe, interligando os diversos componentes do
Veja o meu ponto sobre Business Inteligence (clique computador. A ESAF gosta de se referir ao Chipset como
aqui). sendo: “A central de transferência de dados da placa-
mãe”.
Não sei se ficou tão claro, pessoal... Esses conceitos são
mais vistos na área de administração que na área de - RESPOSTA: E – O Gabarito Oficial está Correto
informática propriamente dita... No próximo ponto, eu
trarei conceitos sobe segurança da informação. - QUESTÃO 32 -

Deus abençoe a todos! Um arquivo que armazena mensagens geradas por um


aplicativo, serviço ou sistema operacional, usadas para
João Antonio rastrear as operações executadas, é denominado arquivo

a) executável.
29/04/2004 - Resolução - TRT - CE - Analista Judiciário -
b) de inicialização.
Questões 31 a 33
c) de configuração.
d) de Log.
Olá amigos, e) DLL.
- RESOLUÇÃO –
Infelizmente, devido aos diversos cursos para MPU aqui
em Recife (incluindo nos Domingos), bem como às minhas Um arquivo executável é um programa, simplesmente.
várias turmas Super Info, não foi possível escrever antes Um arquivo de inicialização é um arquivo que contém
para vocês, deixando-os com um “vão” de 15 dias desde o dados necessários para serem lidos durante o início da
nosso último encontro... Perdoem-me, não posso execução de um programa, ou seja, esse tipo de arquivo
prometer que isso não irá se repetir, porque ninguém guarda as configurações iniciais de um programa.
sabe o futuro, mas vou tentar não deixar acontecer de
novo! Um arquivo de configuração guarda “ajustes” ou
“configurações” de um programa.
Aqui vai um aviso aos que já compraram a minha apostila
completa por esse Brasilzão... Mandem-me um feedback! Um arquivo de Log armazena, cronologicamente, os
Digam se gostaram dela, o que acham de errado! Aos que eventos realizados por um programa ou sistema em um
ainda não compraram, entrem em contato comigo pelo e- texto. Um arquivo de Log é, na verdade, um arquivo de
mail: contato@joaoantonio.com (essa apostila é, como já texto que apresenta o “histórico” de acontecimentos de
havia dito, a melhor opção de material para o MPU ou um programa (como o extrato bancário informa os
para qualquer outro concurso – até que o livro saia, eventos de sua conta corrente). (Caso não tenha notado,
claro!!!) é essa a resposta ao enunciado “parnasiano” da questão).

Ahhh!! Quanto ao livro: está em fase de revisão final (eu Um arquivo DLL é uma biblioteca, que contém funções
estou revisando todos os pontos para enviá-lo à importantes para o funcionamento de um programa.
Impetus... portanto, espero que possa fazê-lo até o fim de
Junho). - RESPOSTA: D – O Gabarito Oficial está Correto

Bom, mas vamos trabalhar: Seguem as primeiras - QUESTÃO 33 -


questões da prova de Informática para o Cargo de
Analista do TRT-CE, realizada pela ESAF recentemente... Analise as seguintes afirmações relativas a conhecimentos
Esse nível poderá ser encontrado nas provas de técnico do básicos de Microinformática:
MPU que está pra vir (alguém tem idéia de data? Acho
que agora só pra Junho, não é? Dias 13 e 20, que tal?). I. Para um computador ter acesso à Internet com a
utilização de um Modem é necessário que se instale neste
- QUESTÃO 31 – computador o protocolo NetBEUI.
II. O DHCP é um serviço que oferece configuração
O DMA (Direct Memory Access ou acesso direto à dinâmica com concessão de endereços IP.
memória) é usado freqüentemente para transferir dados III. É possível usar uma única porta USB para conectar
mais de 8 dispositivos periféricos em um mesmo
a) que envolvem diretamente o microprocessador. computador.
IV. Dois computadores podem ser conectados utilizando-
b) da memória RAM para a memória ROM. se um cabo RS-232C da porta paralela de um dos
computadores à porta paralela do segundo computador.
c) diretamente entre a memória e um dispositivo de
entrada de dados. Indique a opção que contenha todas as afirmações
verdadeiras.
d) entre a memória principal e a memória cache,
envolvendo diretamente o microprocessador. a) I e II
b) II e III
e) diretamente entre a memória e um dispositivo c) III e IV
periférico, como uma unidade de disco.
77
d) I e III c) III e IV
e) II e IV d) I e III
e) II e IV
- RESOLUÇÃO – - RESOLUÇÃO –

NETBEUI é um protocolo sim, mas não é usado para A Alternativa I fala a respeito de ActiveX, que é uma série
conectar computadores à Internet, porque foi criado, pela de tecnologias de programação para unificar o conteúdo
IBM, para ser usado em redes de computadores locais e de diversos tipos de mídias. A tecnologia ActiveX foi criada
pequenas (até 255 computadores). pela Microsoft para que um programa funcione em
diversos tipos de aplicações, como páginas da web,
Para que um computador possa acessar à Internet, é programas próprios, e-mails, jogos, etc.., não importando
necessário que ele entenda o conjunto de protocolos sua linguagem de programação em que foram criadas
usados na Internet, que é chamado TCP/IP (calma, sem necessariamente.
stress, o Windows já entende). Portanto, a alternativa I
está ERRADA. Esse é difícil até de exemplificar... Mas a alternativa I está
CORRETA.
Quando nos conectamos à Internet, nos é fornecido um
endereço para que nosso computador consiga se Barramentos (como já vimos anteriormente aqui) são
comunicar, esse endereço é chamado “endereço IP” é realmente as linhas que permitem o tráfego de dados
consiste num endereço numérico formado por quatro através do computador, ligando diversos componentes
números que podem variar de 0 a 255, como em entre si. Há barramentos de quase vários tamanhos
200.251.3.17 (eu já havia comentado isso em pontos (larguras) e freqüências.
anteriores, não foi?).
Quando o endereço é fornecido automaticamente pelo A alternativa II está CORRETA.
provedor (empresa que nos fornece o acesso à Internet),
dizemos que há um servidor DHCP realizando a entrega O bit de paridade é apenas um bit, enviado após uma
dos endereços. Portanto DHCP é o protocolo que fornece o seqüência de bits de dados que funciona como um “dígito
endereço IP automático (chamado dinâmico). A afirmativa verificador” (aqueles dois que têm no fim do CPF – ou
II está CORRETA. aquele dígito que é mostrado no fim da conta corrente)...
A porta USB, localizada na traseira do seu gabinete, pode Esse bit é usado para a detecção de erros de transmissão.
ser usada para ligar até 127 equipamentos, desde que um Como é muito fácil deduzir, a presença desse bit não
deles esteja ligado à porta (que só encaixará um, claro!) e proíbe absolutamente nada de ser transmitido entre os
os demais estejam conectados uns aos outros, como uma barramentos.. A alternativa III está ERRADA.
fila indiana.
Há outra possibilidade, que é ligar um HUB USB (uma O processador (CPU) é conectado aos demais
espécie de “T” – Benjamin, aí pra vocês) que permitirá componentes do computador através de barramentos e
ligar, a uma única porta, vários desses equipamentos. A isso INCLUI A MEMÓRIA RAM também! A alternativa IV
Alternativa III está CORRETA. está ERRADA.

É possível ligar dois computadores através de suas portas - RESPOSTA: A – O Gabarito Oficial está Correto
paralelas, usando um cabo paralelo especialmente
desenhado para esse fim. O Windows entenderá a
conexão facilmente. O cabo RS-232 é um cabo serial
(todas as vezes que citarem RS-232, estão se referindo ao - QUESTÃO 35 –
padrão técnico de funcionamento do barramento serial, ou
seja, se associarem RS-232 com outra porta ou Analise as seguintes afirmações relativas a conhecimentos
barramento, que não seja o serial, a questão está falsa!). básicos de Microinformática:
A alternativa IV está ERRADA.
I. Para restaurar um sistema que tinha uma combinação
- RESPOSTA: B – O Gabarito Oficial está Correto de backups normal e diferencial, será necessário o
primeiro backup normal.
09/05/2004 - Resolução - TRT - CE - Analista Judiciário -
Questões 34 a 37 II. Um backup diferencial copia arquivos criados ou
alterados desde o último backup normal ou incremental.
- QUESTÃO 34 -
III. Em um backup de cópia todos os arquivos
Analise as seguintes afirmações relativas a conhecimentos
selecionados são copiados e cada arquivo recebe uma
básicos de Microinformática:
marca indicando que sofreu backup.
I. O ActiveX é um conjunto de tecnologias que permite
que os componentes de software interajam uns com os
IV. Um backup de cópia é útil no caso de se efetuar
outros em um ambiente de redes interligadas,
backup de arquivos entre os backups normal e
independente da linguagem em que os componentes
incremental, pois ele não afeta essas outras operações de
foram criados.
backup.
II. Barramentos são as linhas de comunicação usadas
para transferência de dados entre os componentes do
Indique a opção que contenha todas as afirmações
sistema do computador.
verdadeiras.
III. Os barramentos, quando utilizam o bit de paridade,
impedem que diferentes partes do sistema compartilhem
a) I e II
dados.
b) II e III
IV. Em computadores de 8 e 16 bits os barramentos não
c) III e IV
conectam o processador à memória principal (RAM).
d) I e III
e) II e IV
Indique a opção que contenha todas as afirmações
verdadeiras.
- RESOLUÇÃO –
a) I e II
Bem, como é de praxe na ESAF, aqui vai uma questão de
b) II e III

78
BACKUP (Cópia de Segurança)... Calma amigos futuros seu conteúdo em outro dispositivo idêntico, que assume o
técnicos do MPU! Esse assunto não está descrito no Edital lugar do principal em caso de problemas. Mais ou menos
(embora ele possa ser incluído em “Noções Básicas de como gêmeos idênticos que, quando um falta ao trabalho,
Microinformática”, como o enunciado dessa questão fala). o outro vai no lugar dele para o irmão não ser descontado
(não sei de onde tirei essa!!!)
Para acompanhar essa resolução (ela será rápida), sugiro
que você já esteja familiarizado com a idéia e os conceitos Portanto, volume espelhado é simplesmente uma dupla de
existentes em Backup, que escrevi no meu ponto 3 (clique discos com o mesmo conteúdo de dados... Quando o
aqui). principal deixa de funcionar, o reserva assume
imediatamente o lugar do primeiro.
A Alternativa I fala na combinação de utilização dos
backups de tipo Normal e Diferencial. O termo tolerante a falhas é simplesmente para dizer que,
com esse espelhamento, o sistema inteiro é capaz de
Imagine que uma empresa decidiu que seus backups suportar alguns níveis de falhas, como a falta de um dos
seriam realizados com uma estratégia que envolve esses discos... Mas... Se os dois falharem ao mesmo tempo...
dois tipos de backup e a está usando da seguinte forma: Mande abençoar o sistema! É muito AZAR!!!
Só se faz backup nos domingos (o que é muito errado!)...
- Resposta: C – O Gabarito Oficial está Correto
No primeiro domingo do mês se faz um backup normal,
que copia todos os arquivos selecionados. E nos demais
domingos, se utiliza o backup diferencial, que copia - QUESTÃO 37 -
apenas os arquivos que foram modificados desde o
backup normal. Ora... A cada backup normal, o backup No editor de texto Word, ao se criar uma tabela com duas
normal anterior é dispensável, o que significa que o linhas e duas colunas, clicar na célula da última linha e
primeiro de todos (realizado há um ano, no nosso última coluna para preenchê-la e, em seguida, pressionar
exemplo, é desnecessário). a tecla [TAB], o cursor ficará localizado na

Portanto, diante do explicado, a alternativa I está a) mesma célula.


ERRADA.
b) célula localizada na primeira coluna e terceira linha.
Segundo o conceito do Backup diferencial, ele copia
apenas os arquivos que foram criados ou modificados c) célula localizada na primeira coluna e segunda linha.
desde o último backup que “marca arquivos”. Depois de
realizado o backup diferencial, os arquivos não são d) célula localizada na primeira coluna e primeira linha.
marcados como tendo sido copiados (ou seja, quem não
estava marcado, permanece não marcado, embora seja e) no texto localizado fora da tabela.
copiado). O elaborador apenas esqueceu de citar a última
parte, que fala no que acontece após o backup. Mas a - RESOLUÇÃO –
alternativa está CORRETA.
Teste aí mesmo no seu computador...
A alternativa III define o conceito de Backup Normal, não
de Cópia. O Backup de Cópia apenas não marca os Vamos lá... Deixe de preguiça...
arquivos depois de realizar a cópia. A alternativa está
ERRADA. Estou esperando...

A alternativa IV está CORRETA, porque define bem o OK, viu? Quando se pressiona [TAB] na última célula de
Backup de Cópia (ele copia todo mundo, marcado ou não, uma tabela, o Word simplesmente cria uma nova linha...
e depois não marca ninguém, mantendo a estrutura dos
arquivos intacta para não afetar as opções de backup que - RESPOSTA: B – O Gabarito Oficial está Correto
fazem parte da estratégia normal da empresa).
Bem, amigos, por hoje é só... Na próxima trago algumas
- RESPOSTA: E – O Gabarito Oficial está Correto dicas para lembrarem para a prova (a de papiloscopista
também!)...

Deus os abençoe sempre,


- QUESTÃO 36 –
11/05/2004 - Segurança da Informação - Especial para o
Um volume espelhado é um volume tolerante a falhas que MPU - Parte 1

a) fornece redundância de dados usando uma cópia do Olá amigos concurseiros,


volume em uma fita DAT.
b) fornece redundância de dados usando uma cópia do Estou aqui para apresentar-lhes, finalmente, o ponto a
volume na memória RAM.
respeito dos principais tópicos de Segurança da
c) duplica os dados de um disco físico em outro disco Informação, este assunto basicamente “misterioso”, que a
físico.
ESAF resolveu, não sei porque, exigir no Concurso do
d) está localizado em um mesmo disco. MPU...
e) fornece redundância de dados usando uma cópia do
volume em outra máquina denominada servidor de Antes de começarmos (ehehehe, “eu sabiiiia”, vocês vão
backup.
dizer...), segue um aviso... a partir deste mês, estarei
participando diariamente do fórum do site
- RESOLUÇÃO –
www.espacojuridico.com, do Espaço Jurídico, escola onde
ministro aulas em Recife. Outros mestres deste curso
Essa é simples: Quando, na prova, você ler a palavra
estarão participando comigo... Experimentem! (não sei se
volume, leia disco (preferencialmente, disco rígido). será aberto ou haverá participação restrita apenas para os
alunos...).
Um dispositivo espelhado apresenta uma cópia perfeita de

79
Bem, vamos ao que interessa: (esses, aliás, são os mais comuns realizadores de ataques
dos mais variados tipos).
Informação: Componente básico de um sistema de
informação, e, como vivemos na era da informação, é Alguns tipos de ataques são comuns em sistemas de
hoje, considerada um bem de uma empresa e, por isso, informação, esses ataques podem partir de um hacker,
deve ser protegida. por exemplo, ou serem disparados simplesmente, sem
intenção, por um funcionário desavisado que leu “aquela”
Segurança da Informação: o estado de manter a mensagem de e-mail que circula pela rede (infectada)...
informação livre de riscos e perigos de possam danificá-la,
o que, aliás, pode causar o dano ao próprio sistema de - VÍRUS -
informação (funcionamento da empresa).
São pequenos pedaços de programas que se copiam
A Base da Segurança da Informação agrega quatro sozinhos e se agregam (infectam) outros programas
componentes, que resultam na sigla CIDA: quando são executados. Alguns vírus são inofensivos (mas
chatos), outros, porém, podem danificar um sistema
Confidencialidade: Garantir que os dados (informações) operacional e os programas de um computador.
sejam acessados apenas por quem realmente merece
(pessoas autorizadas). Confidencial é isso, não é? Nada Os vírus de computador são adquiridos por um usuário
muito fora do Aurélio... quando este executa um programa que está sendo
“parasitado” pelo vírus. Exemplo: você recebe, por e-mail,
Integridade: Garantir que os dados (informações) não um arquivo do Excel com uma planilha de custos da
tenham sido alterados indevidamente desde a sua criação. empresa (que estava infectada e você não sabia)...
Ou seja, que as informações permaneçam íntegras em Quando você dá duplo clique na planilha, ela é aberta e
todo o tempo em que forem usadas/requeridas. (Também VOILÀ, o vírus também! Após esse momento, seu
não foge muito ao sentido semântico da palavra, não é?) computador pode começar a agir estranhamente e enviar,
por e-mail, para seus amigos, esse mesmo vírus!
Disponibilidade: Garantir que a informação esteja
sempre disponível (ou seja, se você tenta acessar um site, Ou seja: onde estava o Vírus? Resposta: NO ARQUIVO DO
seria garantir que esse site nunca esteja fora do ar). Esse EXCEL QUE VOCÊ RECEBEU!!!
conceito está mais ligado ao sistema que mantém a
informação em si, como o servidor ou servidores que a Alguns tipos de vírus comuns são:
disponibilizam. Não seria muito “agradável” se você
tentasse acessar o site do seu Banco na tentativa de • Vírus de programa: Infectam arquivos de programa.
transferir um dinheiro urgente para outra conta e se Esses arquivos normalmente têm extensões
deparasse com uma mensagem do tipo: “A página não como .COM, .EXE, .VBS, .PIF;
pode ser exibida”...
• Vírus de Boot: Infectam o setor de Boot de um disco
Autenticidade: Garantir a identidade das pessoas que rígido ou disquete - ou seja, o registro de inicialização em
acessam as informações do sistema. Ou seja, isso é disquetes e discos rígidos. Os vírus de boot se copiam
básico para um sistema que se diz “seguro”... A tentativa para esta parte do disco e são ativados quando o usuário
de garantir essa autenticidade se faz presente nos tenta iniciar o sistema operacional a partir do disco
momentos em que o sistema pede nome e senha aos infectado.
usuários.
• Vírus de Macro: Infectam os arquivos dos programas
Quando se fala em segurança da Informação, se vê isso Microsoft Office (Word, Excel, PowerPoint e Access). Esses
como apresentação... Essas são os conceitos iniciais de vírus são normalmente criados com a linguagem de
Segurança da Informação! programação VBA (Visual Basic para Aplicações) e afetam
apenas os programas que usam essa linguagem (o Office,
Mas não para por aí (não seria tão fácil, não é?)... por exemplo);

Segurança da Informação é, sem dúvida, um dos maiores • Vírus Stealth: Este tipo de vírus é programado para se
“calos” dos administradores de sistemas da atualidade, esconder e enganar o antí-vírus durante uma varredura
que, como se não bastasse ter que evitar os eventuais deste programa.
problemas de comunicação natural em uma empresa,
devem estar sempre alerta para os perigos que rondam os • Vírus Polimórficos: Vírus que “mudam de forma”. A cada
dados de sua corporação. nova infecção, esses vírus geram uma nova seqüência de
bytes em seu código, para que o Antivírus se “confunda”
Dentre as principais ameaças aos sistemas de na hora de executar a varredura e “não reconheça” o
computação, podemos citar algumas muito comuns em invasor.
textos técnicos de na imprensa:
• Worms: São programas parecidos com vírus, mas que
Hacker: Indivíduo com alto conhecimento em sistemas de na verdade apenas se copiam (não infectam outros
computação, capaz de encontrar falhas em vários pontos arquivos, eles mesmos são os arquivos). Esses programas
do sistema e utilizar-se delas para invadi-lo; normalmente usam as redes de comunicação para infectar
outros computadores (E-mails, Web, FTP, Redes das
Cracker: Um “Hacker mal-intencionado” empresas, etc.)
necessariamente. Esse é o verdadeiro criminoso dos
sistemas de informação; Interessante é ter, instalado em seu computador ou na
sua rede da empresa, um programa capaz de detectar a
Phreacker: Um Hacker especialista em sistemas presença desses indesejados programas. Esse utilitário é
telefônicos. Normalmente consegue realizar ligações sem chamado Antivírus e conta, muitas vezes com a vacina
pagar, assumir o controle de sistemas inteiros de telefonia capaz de “matar” o vírus e deixar o arquivo infectado
por conhecer, muito bem, seus detalhes. novo em folha!

Funcionários Insatisfeitos: Por que não listar esse? Quando o antivírus não possui a vacina, ele, pelo menos,
Claro que um funcionário que não gosta do que faz ou da tem como detectar o vírus, informando ao usuário acerca
empresa onde trabalha, especialmente se tem acesso às
80
do perigo iminente. abre, é necessário ter, em seu sistema, um programa
chamado Firewall.
Certas práticas também são recomendadas como:
DoS (Denial of Service – Ataque de Negação de
- não abrir arquivos anexos a e-mails de pessoas que você Serviço): Consiste em atacar um servidor com uma
não conhece; excessiva quantidade de solicitações até que ele
- idem para os e-mails de pessoas conhecidas também! (é simplesmente “se recuse” a respondê-las (e,
porque os Worms atuais atacam um computador e usam a conseqüentemente, responder as requisições sérias
sua listagem de endereços para mandar um e-mail para também). O atacante, a partir de seu computador, emite
cada pessoa na lista como se fosse o dono do várias solicitações ao alvo do ataque (servidor) e este, se
computador). não “agüentar”, vai simplesmente parar de fornecer o
serviço.
- usar antivírus.
Um exemplo de negação de serviço (embora não
Acho que por Hoje é só... intencional) é quando todo mundo deixa para realizar a
entrega da declaração do Imposto de renda no último
No próximo ponto eu falarei sobre Tipos mais comuns de dia... O servidor da Receita, simplesmente não agüenta
ataques a sistemas de computação e discorrerei sobre essa quantidade de “retardatários” e, em alguns casos
criptografia também! (como o meu, no ano passado), ele simplesmente “para
de trabalhar”... Resultado: eu tive que deixar para a
Deus Abençoe a todos, manhã do dia seguinte (e paguei multa, ehehehe).

João Antonio DDoS (DoS Distribuído): Consiste em realizar um


ataque DoS partindo de diversos outros computadores na
rede. Seria mais ou menos “alistar” outros soldados para
25/05/2004 - Segurança da Informação - Especial para o
todos juntos realizarem o ataque... Normalmente se
MPU - Parte 2
“contrata” esses soldados através na infecção de um vírus
ou Worm neles... Os micros “zumbis” atacarão o alvo sem
Olá pessoal, que seus usuários saibam que isso está acontecendo. Esse
ataque é mais efetivo que o DoS simples... claro, porque
Seguem alguns conceitos que a ESAF pode apresentar vários micros enviando mensagens ao servidor, mais
neste concurso a respeito de Segurança da Informação rapidamente ele “chia” com o excesso de trabalho...
(hoje é rápido... estou doente – Otite + Gripe + Garganta
Inflamada). Ping da Morte: Consiste em enviar um pacote IP
(protocolo de Inter-Redes) inválido (maior que 65536
Este início de ponto vai servir para parabenizar, bytes) para o computador destino, que, no caso, não
novamente, a equipe do Curso Espaço Jurídico, dirigido compreenderá como deve montar o referido pacote na
pelo Professor Manoel Ehrardt! Simplesmente eles foram chegada... Esse ataque causa vários problemas, como
“longe demais”... Dos 5 primeiros aprovados em desligamento do servidor afetado, erro nas respostas do
Procurador Federal no recente concurso, 3 eram do servidor, mensagens estranhas, etc.
Espaço Jurídico... Notem: Esse concurso é
nacional!!! O Espaço Jurídico ainda aprovou mais alguns Não é muito comum encontrar sistemas, hoje em dia, que
novos procuradores federais... ainda sejam afetados por esse ataque... Lembre-se:
normalmente, quando um ataque é desenvolvido,
Não há como discutir ou contestar: O Espaço Jurídico é normalmente ele usa falhas existentes no sistema
simplesmente o melhor em Cursos Jurídicos (e, pelo que (vulnerabilidades)... Se os programadores do sistema
parece... está se tornando o melhor do Brasil!)... Eu criarem atualizações que não apresentem as falhas...
congratulo a toda a equipe, que, liderada pelo professor Adeus chance de ataque! (mas normalmente, outras
Manoel, conta ainda com nomes de muito peso: Romoaldo vulnerabilidades são descobertas!).
Goulart, Renato Saraiva, Leonardo Cunha, Mário Godoy,
Guilherme Rocha, Ricardo Alexandre, entre tantos Engenharia Social: técnicas para obter informações
outros... importantes sobre o sistema e a empresa... Exemplo:
ligar para uma secretária que talvez conheça a senha do
Agora sim: Vamos ver alguns conceitos sobre as principais chefe e dizer: “OI, sou do provedor de acesso da
formas de ataques a sistemas de informação: empresa, estamos testando a segurança das senhas da
empresa... podia me informar a sua senha? Para sermos
Vírus: como já foi visto, são pequenos códigos de mais rápidos e não incomodarmos o seu chefe, você teria
programação maliciosos que se “agregam” a arquivos e a senha dele?”
são transmitidos com eles. Quando o arquivo é aberto
(colocado na memória RAM), o vírus também é, e, com Ou seja, engenharia social é 171, “caô", cascata,
isso, “pinta o sete” na máquina que o abriu. enganação... É usar de uma característica que não precisa
ser Hacker para ter: Lábia...
O jeito de evitar vírus é não executando arquivos
infectados ou apagando-os, mas, para conhecê-los, é Bem, acho que é isso! Coloco mais depois...
necessário possuir um programa conhecido como Anti-
vírus. Deus ilumine a todos...

Trojan (Cavalo de Tróia): em homenagem ao Brad Pitt, Sempre que quiserem tirar suas dúvidas, acessem
que estreou essa semana, o “Cavalo de Tróia” é um www.espacojuridico.com e entrem no Fórum (é aberto a
programa aparentemente inofensivo que entra em seu todos)... Lá eu responderei uma série de questões sobre
computador (por sua autorização) e, quando executado, os mais variados assuntos (de início para esse MPU que
parece lhe divertir, mas, “por debaixo dos panos”, ele vem aí!)...
abre portas de comunicação do seu computador para que
ele possa ser invadido. Até aquele “joguinho” legal de João Antonio
boliche pode ser um trojan!
10/06/2004 - Resumão 1 (Internet)
Para evitar a invasão, fechando as portas que o trojan
81
Olá pessoal do Ponto!
Lembre-se: se há servidores servindo, é porque há
Desculpem-me por essa demora toda! Estou bastante clientes requisitando!
atarefado com as aulas para o MPU e as aulas do meu
Curso completo aqui em Recife e com uns projetos que 4.1) Cliente é um programa que solicita recursos aos
me tomam completamente o tempo! Mas estou de volta servidores. Há clientes para correio, clientes para Web,
com um resumão que pode se útil a todos vocês que clientes para bate-papo... Cliente é o nome dado aos
pretendem prestar esse Concurso para o Ministério programas que nós usamos na Internet. Quando
Público... passamos um e-mail, por exemplo, se usamos o programa
Outlook Express, ele é um cliente de e-mail.
Conceitos de Internet – “Resumão”
Resumo do resumo: Servidores são programas que
1) Página da Web (ou simplesmente página): é um fornecem algo. Clientes são programas que solicitam esse
documento legível que está armazenado nos algo! Nós usamos programas clientes!
computadores da Web. Usa-se o termo “Hipermídia” para
definir tais documentos (Hipermídia = Hipertexto + 5) Browser (Navegador): é o programa que usamos
Multimídia). Muita gente confunde Página com Site. Aqui para ver as páginas na Web (é um browser que você está
vai: Isto que você está lendo neste momento não é o site usando neste momento, para ler esse texto). O Internet
do Ponto dos Concursos, é apenas uma das páginas do Explorer é o programa navegador mais usado na Internet.
Ponto dos Concursos... Em outras palavras, o Browser é um Cliente Web.

1.1) Hipertexto: Ambiente que propicia a existência de 6) URL (Localizador Uniforme de Recursos): É
Hyperlinks. Ou seja, diz-se que um hipertexto não é simplesmente um endereço que localiza qualquer recurso
apenas um texto legível, passivo, mas é um (páginas, sites, computadores, arquivos em geral, etc) na
texto“esperto”, que faz alguma coisa. Ou seja, se um Internet. Um URL tem o seguinte formato:
documento qualquer pode apresentar isso: Clique aqui
(Isso é um Hyperlink), então esse texto é um Hipertexto. protocolo://nome_do_host/diretórios/arquivo_des
ejado
1.2) Multimídia: Muitos meios; muitas maneiras da
informação chegar até o usuário. Texto, imagem, som, como em
vídeo são componentes comuns em multimídia. Como as
páginas da Web podem apresentar tais componentes, http://www.qualquercoisa.com.br/catalogo/produt
dizemos que elas são documentos multimídia. os/folder3.pdf

2) Site (ou Website ou Sítio): é um “local” onde Onde:


colocamos páginas. Site é o nome dado ao espaço (em
algum computador) para armazenar os arquivos das http é o protocolo usado para realizar a transferência.
páginas. O conceito de site está intimamente ligado ao
conceito do servidor (computador) que mantém as www.qualquercoisa.com.br é o nome do Host
páginas. Exemplo: o endereço (computador, servidor, site, como queira chamar), que é,
www.pontodosconcursos.com.br é o endereço deste site na verdade, o local onde se vai encontrar o arquivo
que você está visitando neste momento. Só como última desejado.
comparação: se uma página da web pode ser comparada
com a página de uma revista, então o site é a própria Catálogo é uma pasta (diretório) dentro do computador
revista. em questão.

2.1) Home Page: é o nome dado à primeira página do Produtos é uma pasta (diretório) dentro do diretório
site. Todo site tem uma home page, que é aquela que Catálogo.
aparece quando se digita o endereço do site. Home Page é
como se fosse a capa da revista. Folder3.pdf é o nome do arquivo que se deseja obter.
Como se pode ver, ele está dentro da pasta Produtos.
3) A Web (WWW – World Wide Web): é o conjunto de
todos os sites da Internet. A Web é, na mais fácil Logo, todas as vezes que você acessa um site, teve que
comparação, a biblioteca da Internet. Um conceito que digitar o endereço (URL) para localizá-lo!
muito se usa na ESAF é: a Web é o repositório de
informações armazenadas na forma de páginas. Neste 7) HTML: é a linguagem usada para criar páginas da
exato momento, você está lendo uma página (esta), Web. Essa página que você está lendo não é tão bonita
pertencente a um site (o Ponto dos Concursos), que, por quanto você vê... (acione o menu Exibir neste momento e
sua vez, faz parte da Web (algo que, com certeza, você clique em Código Fonte). Você vai ver esta página como
ainda não viu toda!). seu verdadeiro “eu”, ou seja, em HTML.

4) Servidor Web (Servidor de Páginas): é um 8) Intranet: Uma espécie de “site restrito aos
programa (devidamente instalado em um computador) funcionários de uma empresa”. Uma Intranet nada mais é
que mantém as páginas disponíveis para serem que um conjunto de páginas, sendo usadas normalmente
acessadas. Um servidor armazena páginas e as gerencia como um “quadro de avisos” nas grandes corporações. A
para que, quando alguém solicitá-las, ele esteja pronto definição da ESAF talvez seja mais “erudita”:
para enviá-las ao solicitante.
Uma Intranet é uma rede corporativa, de acesso restritro,
O servidor é o computador (+ programas específicos, modelada sobre a Web, que usa os mesmos programas e
lógico) onde o site existe... Muitos confundem até mesmo protocolos usados na Internet.
site com servidor. Quando você digitou
www.pontodosconcursos.com.br, esperou que essa página Em outras palavras: uma Intranet é um site (“...modelada
viria até você como? Ela estava armazenada num servidor sobre a web...”) que apresenta páginas que informam
e foi entregue a você por ele. Portanto, TODO O SITE sobre notícias relevantes à empresa, e que pode ser
www.pontodosconcursos.com.br está armazenado neste acessada por um browser, como se acessa normalmente
mesmo computador (o servidor). qualquer site (“...usa os mesmos programas e

82
protocolos...”).
Em algumas provas, pode-se encontrar o termo Interface
9) VPN (Rede Privada Virtual): É uma estrutura de para representar também a palavra barramento (embora
rede montada fisicamente sobre uma rede pública (ex. não sejam sinônimos, leremos como tal).
Internet), que trafega dados de forma segura
(criptografados), normalmente ligando várias filiais de 1) Barramentos Internos: Ligam os componentes
uma empresa. que ficam dentro do gabinete.

Uma VPN é como mil pessoas em um auditório e o Barramento ISA


palestrante falar uma frase em holandês no microfone...
Ora: o som da voz dele foi ouvido por todos no recinto Largura: 16 bits
(meio de comunicação público), mas a mensagem só
atingirá aquele espectador que fala holandês (ele Freqüência: 8 MHz
entendeu, mas mais ninguém)... Portanto, houve uma
comunicação privada em um meio de comunicação Taxa de transferência: 16MB/s
público... Essa é a idéia da VPN.
Usado para: Placas de Expansão - Equipamentos em
10) Firewall: Um programa que monitora o tráfego de formato de placa (placa de som, placa de vídeo, placa de
dados que entram e saem da rede... Um firewall é capaz rede, modem, etc..)
de proibir ou permitir o tráfego de dados nos dois
sentidos, de acordo com certos critérios como: Origem da Observações: Barramento antigo, não existe mais nas
comunicação, Protocolo usado, porta usada... placas-mãe atuais.

Uma rede estará protegida (ou quase) de ameaças Barramento PCI


externas de invasão por meio do uso de um firewall...
Largura: 32 bits
Eita!! Acho que hoje é só!
Freqüência: 33 MHz
Volto em alguns dias (prometo não sumir por tanto
tempo!) Taxa de transferência: 133MB/s

Deus os abençoe a todos! Usado para: Placas de Expansão - Equipamentos em


formato de placa (placa de som, placa de vídeo, placa de
João Antonio rede, modem, etc..)

Observações: Barramento ainda muito usado. Foi ele


19/06/2004 - Resumão 2 (Barramentos)
quem substituiu o ISA. É um barramento Plug And Play
(tecnologia que facilita a instalação de novos
Olá amigos do Ponto, equipamentos).

Saudades de vocês, mas agora regularizei um pouco meus Barramento AGP


horários, e posso postar mensagens aqui com certa
freqüência. Largura: 32 bits

Um aviso ao público de Recife e adjacências: No dia 10 de Freqüência: 66MHz (AGP 1x)


Julho estarei iniciando uma turma de Super Info (Curso
completo de Informática para Concursos) no Espaço Taxas de transferência: 266MB/s (AGP 1x) até 2,1GB/s
Jurídico. Este curso será somente aos sábados (das 14:00 (AGP 8x – mais atual).
às 18:00) e terá duração de aproximadamente 3 meses.
Aos interessados, acessem www.espacojuridico.com ou Usado para: Placas de Vídeo (somente)
liguem para lá (81 3327-3984).
Observações: Este barramento é Plug And Play.
Vamos trabalhar... Segue mais um resumão importante
para o concurso do MPU (e outros que virão por aí)... Barramento IDE

Desta vez o assunto é muito chato (ôxi, e o outro não foi Largura: 32 bits
chato, não?), pois se trata de Barramentos (assunto
inserido em Hardware), e precisa ser, realmente, Taxas de transferência: 133MB/s (ATA 133), 100MB/s
memorizado (não tem muito o que aprender, mas muito o (ATA 100) e 66MB/s (ATA 66).
que decorar).
Usado para: Unidades de armazenamento internas (Discos
Rígidos, CDs, Gravadores de CD, Unidades de DVD, etc...)
Resumão 2 (Barramentos)
Observações: Neste barramento, podem ser conectados
Barramentos são as vias de comunicação que levam a até dois equipamentos simultaneamente (um deles será
informação de um componente a outro em seu chamado MESTRE e o outro será chamado ESCRAVO –
computador (normalmente, essa ligação liga o chipset da bem politicamente incorreto, não?). Atualmente, há dois
placa-mãe aos demais equipamentos, como impressora, barramentos IDE independentes em cada computador, o
placa de som, etc.). que permite-nos instalar até 4 equipamentos de
armazenamento.
Há vários tipos de barramentos em um computador, para
ligar diversos equipamentos diferentes. Todos os Barramento SCSI (“Iscâsi”)
barramentos existem na placa-mãe dos computadores,
mas vão culminar em conectores (encaixes) que podem Largura: 16 bits
estar na própria placa-mãe (Slots – barramentos internos)
ou na traseira do gabinete do computador (portas – Taxas de transferência: Até 320MB/s.
barramentos externos).
83
Usado para: Unidades de armazenamento internas (Discos SATA (Serial ATA)
Rígidos, CDs, Gravadores de CD, Unidades de DVD,
Unidades de fita de backup, etc...) Taxas de transferência: 150MB/s

Observações: Este barramento é muito rápido e muito Usado para: Unidades de Armazenamento internas (discos
caro. Não é comum encontrá-lo em computadores rígidos, CDs, DVDs, Gravadores de CD, etc).
pessoais, mas em servidores de rede nas empresas. Neste
barramento, podem ser conectados até quinze Observações: Propenso substituto do barramento IDE (em
equipamentos simultaneamente. breve). Já está sendo encontrado nas placas-mãe atuais
(mas apenas nas mais caras e cheias de recursos, porque
2) Barramentos Externos: Ligam os componentes é considerado, ainda, um recurso especial). Este
que ficam fora do gabinete barramento, como o nome já diz, funciona de forma
Serial.
Barramento Serial (RS-232)
Bluetooth
Taxas de transferência: 14,4KB/s (115Kbps)
O que é: tecnologia de conexão de equipamentos sem o
Usado para: equipamentos que exigem pouca velocidade, uso de fios (através de ondas de rádio freqüência) a
como mouses, teclados, canetas ópticas, etc. curtas distâncias.

Observações: Barramento antigo. Ainda existe nos Usado para: Qualquer equipamento externo (sem o uso
computadores atuais, mas por teimosia... A maioria dos de fios).
equipamentos atuais não usa mais essa interface
(preferem a USB). Quando a prova falar em RS-232, está Observações: Utiliza a freqüência de 2,4GHz e a distância
se referindo ao barramento serial!!! Este barramento ideal de funcionamento é de 10 metros. Essa tecnologia
funciona de forma serial (jura?!?!), porque transmite também é HOT Plug And Play (os equipamentos se
dados bit a bit (um bit atrás do outro) por um condutor reconhecem automaticamente ao entrarem na “área de
elétrico (fio) único. cobertura” um do outro).

Barramento PS/2 OK, OK... Acho que é isso... Estou aprontando um


glossário, que será publicado aqui logo, com termos
Usado para: Mouse e teclado. usados em Hardware para enriquecer o vocabulário de
vocês!
Observações: Barramento que veio substituir o
barramento serial. Este barramento também é serial. João Antonio

Barramento Paralelo
23/06/2004 - Resumão 3 (Redes - Parte 1)
Usado para: equipamentos que exigem mais velocidade,
como impressoras, Scanners, etc. Olá Amigos do Ponto,

Observações: Este barramento é paralelo, ou seja, Antes de começarmos (o meu computador já escreve essa
transmite sinais em vários condutores elétricos em introdução automaticamente, pois parece que já notou
paralelo. que eu sempre tenho algo a dizer), gostaria de informar a
quem vai estudar para concursos que requeiram Direito
Barramento USB Tributário, existe um Curso On-line de Direito Tributário
(TOTALMENTE GRATUITO) no site
Taxas de transferência: 1,5MB/s (12Mbps) no USB1.1 e www.espacojuridico.com!
60MB/s (480Mbps) no USB2
O Professor é Ricardo Alexandre, já citado anteriormente
Usado para: qualquer equipamento externo (impressora, aqui no ponto pelo Prof. Vicente (na seção entrevistas)...
scanner, teclado, mouse, caneta óptica, joystick, câmeras E, aqui em Recife, Ricardo Alexandre é sinônimo de
fotográficas, webcam, etc...). GABARITAR A PROVA! (ou, como chamamos, FECHAR A
PROVA!).
Observações: Este barramento funciona de forma serial.
Permite conectar até 127 equipamentos simultaneamente OUTRA: Estou finalizando o livro! Neste São João eu o
(quero ver quem consegue essa façanha!). Este concluo, se Deus quiser, e o envio para o Prof. Vicente
barramento usa a tecnologia HOT Plug And Play (que (que o coordenará), no início de Julho... E, quem sabe,
permite a instalação e desinstalação de equipamentos em AGOSTO (deste ano, e de Deus, também), ele esteja
sem desligar o micro!). nas livrarias pelo país (aqui no Ponto, também, Claro!)...

Barramento Firewire (IEEE 1394) Bom, vamos ao que interessa... Espero que estas dicas
lhes sejam úteis para esse concurso do MPU!!!
Taxas de transferência: 50MB/s (400Mbps)

Usado para: supostamente qualquer equipamento que RESUMÃO DE REDES DE COMPUTADORES (PARTE 1)
exija velocidades altas.
1) Rede de Computadores: Estrutura física e lógica que
Observações: Normalmente usado para conectar permite que diversos computadores se interliguem,
equipamentos de som e vídeo, como câmeras (filmagem), trocando informações entre si. Essa troca de informações
equipamentos de vídeo cassete, DVD, Instrumentos se dá na forma de compartilhamento, que, na verdade,
musicais, etc... Não é tão comum em nossos micros, e, significa que o recurso (impressora, arquivos, pastas,
certamente, não se tornará tão comum quanto o USB. discos, etc.) que pertence a um computador poderá ser
usado por todos os demais.
Novas Tecnologias de Conexão de Equipamentos Pacote (ou Quadro, ou Datagrama) é uma pequena
unidade de informação que é transmitida pela rede.
84
Qualquer mensagem (e-mail, páginas, arquivos) que é
transmitida pela rede é enviada, na verdade, dividida em - É a topologia física mais usada hoje em dia. É fácil
pequenos pedaços, chamados pacotes. expandir a rede, é fácil dar manutenção na rede, é menos
complicado detectar falhas na rede.
2) Classificação das Redes
LAN (Rede Local): Rede pequena, liga vários - Pode-se usar esta topologia como sendo física, mas
computadores dentro de um espaço geográfico pequeno, fazer os computadores trabalharem como se ligados em
normalmente um único prédio. outra topologia.
MAN (Rede Metropolitana): Rede média. Estende-se 4) Arquiteturas de Rede
por uma área metropolitana (cidade).
WAN (Rede extensa – Rede Geograficamente 4.1) Ethernet (802.3): Rede criada originalmente pela
distribuída): Não tem limite de extensão geográfica. Xerox. É a arquitetura de rede mais usada hoje em redes
locais.

3) Topologias de Redes - Usa topologia física de estrela ou barra;

3.1 Rede Barra (Barramento): - Usa topologia lógica de barra (ou seja, trabalha por
difusão);
- Os computadores são ligados a um condutor (fio)
central, ou seja, o meio físico é compartilhado (meio físico - É gerenciada pelo protocolo CSMA/CD (Ver abaixo o que
= cabos, fios). significa)

- As transmissões são feitas por difusão (Broadcast), ou CS (Escutar a Rede): os computadores que quiserem
seja, um computador simplesmente transmite sinais transmitir, verificam se a rede está livre, se sim,
elétricos a todos. A mensagem só será assimilada pelo transmitem, se não, esperam a rede liberar (pode ocorrer
computador que possuir o endereço tido como de vários deles estarem esperando);
destinatário da mensagem.
MA (Múltiplo Acesso): vários computadores podem
- As interfaces (placas de rede) funcionam de forma tentar acesso ao meio (cabos) simultaneamente, mas se
passiva, ou seja, um computador qualquer apenas isso acontecer, causará uma colisão. Uma colisão é uma
“escuta” a rede: se o pacote for para ele, ele o aceita, se espécie de “explosão” elétrica que acontece no meio físico
o pacote for direcionado a outro, este micro simplesmente e é sentida por todas as placas de rede (interfaces).
descarta-o. As interfaces de rede não servem como
repetidoras, ou seja, não retransmitem o sinal que CD (Detectar Colisões): Quando ocorre uma colisão,
recebem. todas as interfaces de rede “sentem” isso. As interfaces
causadoras da colisão simplesmente se “sorteiam” tempos
- Um computador com problemas não afeta o aleatórios para transmitir novamente.
funcionamento da rede, justamente porque trabalha de
forma passiva. - Lembre-se: numa rede de tecnologia Ethernet, vários
computadores podem acessar o meio (ou seja,
- Quanto mais computadores ligados em uma rede “tentar” transmitir) – é como vários alunos levantando
barramento, menos desempenho ela apresentará (ou a mão para perguntar algo ao professor – porém,
seja, ficará mais lenta). segundo esse exemplo, somente UMA ESTAÇÃO vai
conseguir transmitir seus pacotes efetivamente na
rede ETHERNET!
3.2) Topologia Anel
- Eu gosto de dizer que CSMA/CD significa as “boas
- Os computadores são ligados diretamente um a outro maneiras” das placas de rede ethernet. TODAS AS
formando um caminho fechado. PLACAS DE REDE Ethernet são fabricadas para entender e
respeitar essas 3 regras citadas (é como se “já nascessem
- Os computadores (na verdade, as placas de rede) educadas”). Essas regras vêm em uma memória ROM nas
funcionam de forma Ativa, ou seja, um pacote que chega placas de rede.
a uma placa de rede é retransmitido ao próximo
computador. Se o pacote não está endereçado a um - Devido às colisões, quanto mais computadores forem
micro, este o retransmite, se o pacote realmente é para ligados numa rede ethernet, mais lenta ela ficará!
aquele micro, ele o copia e depois o retransmite.
- Uma rede ethernet pode ser de três velocidades (as
- Uma falha em uma estação (computador) afeta mais comuns): 10Mbps (Ethernet Original), 100Mbps
consideravelmente a rede (ele pode, simplesmente, (Fast Ethernet) e 1000Mbps (Gigabit Ethernet).
PARAR).
- Uma rede ethernet qualquer pode ser descrita por uma
- Um pacote enviado atravessa o anel todo (ou seja, sai sigla simples: VbaseC (onde V é a Velocidade e C é o tipo
do emissor, passa por todos os micros, chega ao receptor, de Cabo usado na rede). Segue um pequeno resumo
passa por mais micros e VOLTA AO EMISSOR). (embora eu ache que não seja tudo isso que vai ser
cobrado no concurso do MPU)...
3.3) Topologia Estrela
--- Aqui começa a lista dos padrões VbaseC ---
- Os computadores são ligados por meio de um
equipamento central (nó central, concentrador, hub, 10Base2: Uma rede no padrão ethernet montada com
núcleo, são alguns dos nomes). Todas as mensagens cabo coaxial fino e que usa a velocidade de 10Mbps (a
enviadas pela rede passam por esse equipamento. distância máxima entre uma estação e outra é de 185
metros). Por usar cabo coaxial, a topologia física deste
- Os pacotes podem ser enviados por difusão (broadcast), padrão é barramento.
ou seja, podem ser mandados para todos os micros da
rede. Mas o ideal dessa topologia é que o núcleo saiba ler 10Base5: Uma rede que usa cabo coaxial grosso e
cada pacote e direcioná-los exatamente para o micro de velocidade de 10Mbps (a distância máxima entre uma
destino, sem enviar, desnecessariamente, sinais elétricos
85
estação e outra, nesse tipo de cabo, é de 500 metros). - Usam uma regra chamada Passagem de Permissão
Uma rede nesse padrão também usa topologia física de (Passagem de Token, passagem de ficha, como queira
barramento. chamar);

10BaseT: Uma rede de 10Mbps que usa cabos de par Passagem de Permissão: Diferentemente do CSMA/CD,
trançado categoria 3 ou superior (T é justamente de onde os computadores esperam a rede se “calar”, a regra
trançado). A distância máxima entre a estação e o hub é Passagem de Token se baseia num pequeno pacote
de 100 metros (limite do cabo). Por usar cabos UTP, a (quadro) que é chamado permissão ou token. Esse pacote
topologia física desta rede é estrela. especial fica circulando a rede anel toda até ser
“capturado” por algum computador que queira “falar”.
10BaseF: Uma definição que especifica qualquer rede Como um microfone em uma mesa repleta de
ethernet de 10Mbps que utiliza fibra óptica como meio de palestrantes: quando um palestrante quiser falar, ele
transmissão (duas fibras – uma para transmitir, outra simplesmente “pega” o microfone;
para receber). Há vários subpadrões com diferenças sutis
entre eles (10BaseFX, 10BaseFB, 10BaseFP). A distância - Com isso, apenas um computador tem acesso ao
entre as estações é uma das características que variam de meio e, é claro, apenas ESSE mesmo computador
acordo com esses subpadrões. A topologia física dos TRANSMITIRÁ SEUS PACOTES.
padrões 10BaseF é estrela.

100BaseTX: Uma rede Fast Ethernet (100Mbps) que usa


cabos de par trançado categoria 5. Nesse padrão, o cabo 4.3) Wi-Fi (Wireless – 802.11): Arquitetura de redes
UTP usa apenas dois dos quatro pares. A distancia sem-fio (que utilizam ondas eletromagnéticas).
máxima entre a estação e o Hub é de 100 metros
(limitação do cabo). Apresenta topologia física em estrela. - Este tipo de rede apresenta três sub-padrões
(Modo mais usado em redes de 100Mbps). comercialmente usados:

100BaseFX: Uma rede Fast Ethernet (100Mbps) que usa - 802.11b: Padrão com velocidade de 11Mbps e
dois cabos fibra óptica (um para transmitir e um para freqüência de 2,4 GHz;
receber). A distancia máxima entre as estações é de
2000m. A topologia física deste padrão ethernet é estrela. - 802.11g: Velocidade de 54Mbps e freqüência de 2,4
GHz;
100BaseT4: Uma rede Fast Ethernet (100Mbps) que usa
cabos de par trançado categoria 3 (uma opção aos - 802.11a: Velocidade de 54Mbps e freqüência de 5 GHz;
categoria 5, porque são mais baratos). Nesse padrão, o
cabo UTP usa os quatro pares de fios do cabo. A distancia - Os micros (estações) podem ser ligados entre si de duas
máxima entre a estação e o Hub é de 100 metros formas:
(limitação do cabo). Topologia física: estrela.
- Modo Ad-Hoc: Os micros se comunicam diretamente,
100BaseT2: Uma rede Fast Ethernet (100Mbps) que usa sem a presença de um equipamento central repetidor
cabos de par trançado categoria 3 (uma opção aos (Comumente chamado de Hub sem fio, mas oficialmente
categoria 5, porque são mais baratos). Nesse padrão, o conhecido como Ponto de Acesso);
cabo UTP usa apenas dois dos quatro pares de fios do
cabo. A distancia máxima entre a estação e o Hub é de - Modo Infrastructure: Os micros são ligados a um
100 metros (limitação do cabo). Por usar cabos de par equipamento central (Ponto de Acesso). Os micros não se
trançado, sua topologia física é estrela. comunicam diretamente;

1000BaseLX: Uma rede Gigabit Ethernet (1000Mbps) Ufa!


que utiliza cabos de Fibra Monomodo (até 3Km de
distância entre estações-hub). Topologia física: estrela. Pronto pessoal, esse é o fim do primeiro resumo sobre
redes (ainda falta falar dos tipos de cabos e equipamentos
1000BaseSX: Uma rede Gigabit Ethernet (1000Mbps) usados em redes, ainda esta semana estará disponível
que utiliza cabos de Fibra Multimodo (até 550m de aqui!)...
distância entre estações-hub). Topologia física: estrela.
Deus os Abençoe Sempre! Estudem!
1000BaseCX: Uma rede Gigabit (1000Mbps) Ethernet
que utiliza cabos Twiaxiais (coaxiais com dois centros João Antonio
distintos). A topologia física deste padrão também é
estrela.
29/06/2004 - Resumão 4 (Redes - parte 2)
--- Aqui termina ---
Olá amigos do Ponto,

Estou aqui de novo com um resumo que complementa a


4.2) Token Ring (802.5): Essa tecnologia não é mais parte de redes de computadores apresentada no último
usada. Foi criada originalmente pela IBM. Hoje, quem ponto...E, aproveitando, gostaria de informar que, neste
domina o mercado de redes locais é, sem dúvida a domingo passado, ocorreu um simulado on-line para o
arquitetura Ethernet. MPU no fórum do site www.espacojuridico.com. As
questoes ainda se encontram por lá! Visitem e aproveitem
- Usa topologia física Estrela (o equipamento central é um para estudar!
HUB inteligente);
Mas, é claro, antes disso, aqui vai um aviso:
- Usa topologia lógica Anel (os micros acham que estão recentemente, aqui no Ponto, passou a ser vendido um
ligados em anel, e isso é responsabilidade do Hub livro EXCELENTE, de qualidade incontestável em Direito
Inteligente); do Trabalho: “Direito do Trabalho para Concursos
Públicos” da Ed. Método. Os adjetivos citados
- Velocidades de 4Mbps e 16 Mbps (lentas para os (“EXCELENTE” e “de qualidade incontestável”) são dados
padrões atuais); ao livro por merecimento de seu autor: Renato Saraiva,
86
que, além de ser um exímio facilitador, é um grande armazenado numa memória ROM na placa de rede). Não
amigo. há duas placas de rede com o mesmo endereço MAC (é
como se fosse um Chassi da placa de rede).
Quem já teve oportunidade de assistir a alguma palestra
ou aula do Prof. Renato, sabe do que estou falando: Ele é 2.2) Repetidor: Equipamento usado para receber e
simplesmente fantástico! Tem um poder de simplificação retransmitir sinais. Ele é um “amplificador” de sinais, que
do assunto que espanta desde leigos até magistrados! “grita” novamente os sinais que chegam fracos a ele.
Recentemente, uma frase tomou conta de Recife: “A OAB Alguns outros equipamentos acumulam a função de
não deu TRABALHO: Deu RENATO SARAIVA!”. Em alusão repetidores também!
às suas competentíssimas aulas para os cursos
preparatórios para o exame da ordem em Direito do 2.3) HUB: é um equipamento concentrador de cabos.
Trabalho! Numa rede estrela física, o hub é o nó central. O Hub não
sabe ler os pacotes (mensagens) que passam por ele,
Adquiram o livro do Prof. Renato e atestem minhas portanto, ele recebe sinais elétricos e os retransmite a
palavras! Esse livro vai desmistificar tudo que vocês TODOS OS OUTROS MICROS (Broadcast – difusão). O Hub
temem em Direito do Trabalho! é apenas uma caixa para receber os cabos!

(Seção Merchandising encerrada!) 2.4) Ponte (Bridge): é um equipamento que consegue


ligar dois segmentos de redes de arquiteturas diferentes
Resumão de Redes de Computadores (Parte 2) (token ring com ethernet, ethernet com 802.11, por
exemplo). A Ponte NÃO INTERLIGA REDES DIFERENTES!
1) Tipos de Meios de transmissão: Isso se dá porque quando a ponte é usada para ligar DOIS
SEGMENTOS, o resultado é UMA REDE SÓ!!!
1.1) Cabo Par Trançado: é um cabo formado por vários
fios trançados (dois a dois) em seu interior. A ponte também é usada para segmentar o fluxo de
dados, lendo os pacotes que passam por ela para saber se
1.1.1) UTP (Cabo de par trançado não blindado): é o mais precisam passar mesmo ou não. Quando um pacote chega
usado hoje em dia. Há diversos tipos e categorias desses à ponte, ela o analisa e verifica se este pacote precisa
cabos, o mais usado hoje, em redes de computadores é o passar para o outro lado da ponte ou não. Se não for
UTP Categoria 5 (Cat 5). necessário, o pacote “morre” ali mesmo. Uma ponte
melhora o desempenho nas redes que geram muitas
1.1.2) STP (Cabo de par trançado blindado): Apresenta colisões (ethernet, por exemplo).
uma proteção contra interferências externas (uma
cobertura feita com papel laminado). Os cabos STP são 2.5) Switch (Comutador): é uma espécie de junção de
mais caros, e por isso, mais incomuns que os cabos UTP. HUB com PONTE. É um equipamento que é similar a um
HUB (externamente), mas que funciona como uma série
Ambos os cabos de par trançado, por especificações de de pontes internamente ligadas. Portanto, uma
projeto, devem ter, no máximo, 100 metros de extensão. mensagem que entra em uma porta do Switch vai ser
enviada diretamente para a porta de destino, sem passar
Os cabos de par trancado usam um conector chamado RJ- por mais ninguém. O Switch, por possuir várias pontes
45 (conector é o que fica na “ponta” do cabo). internas, SABE LER O PACOTE E DESTINÁ-LO AO
COMPUTADOR QUE DEVE RECEBÊ-LO.
1.2) Cabo Coaxial: Cabo formado por um condutor central
(positivo), envolto por uma malha metálica (negativo) e, é 2.6) Roteador (Router): Equipamento usado para
claro, separados por um material isolante. Esse cabo era interligar REDES DISTINTAS. O Roteador sabe ler o
muito usado em redes de computadores, mas hoje em endereço IP contido nos pacotes que trafegam a Internet
dia, só se encontram desses em TVs por assinatura (TV a e, com isso, ele realiza o roteamento das mensagens
cabo). (escolher a melhor rota que um pacote vai seguir).

1.2.1) Cabo Grosso (Thick Cable): Espessura de 10mm, Os roteadores costumam trocar entre si informações a
impedância de 50 ohms (o símbolo dessa unidade é uma respeito da “vizinhança”.. ou seja, eles trocam entre si
letra ÔMEGA) e pode se estender por até 500 metros. informações a respeito de como eles estão ligados. Essas
Sistema muito antigo!!! informações são como mapas que um informa aos
demais, e são chamadas de tabelas de roteamento. Ou
Os cabos grossos usavam conectores VAMPIRO e seja, os roteadores TROCAM TABELAS DE ROTEAMENTO
transceptores, além de cabos AUI com conectores de 15 ENTRE SI!
pinos.
Quando duas (ou mais) redes estão ligadas por
1.2.2) Cabo Fino (Thin Cable): Espessura de 5mm, roteadores, dizemos que isso constitui uma ligação INTER-
impedância de 50 ohms e pode se estender por até 185 REDES (Inter-net, como queira chamar). A própria
metros. Sistema mais ou menos antigo!!! Internet (que usamos tanto) é considerada A MAIOR
LIGAÇÃO ENTRE REDES DO MUNDO... Alguns gostam de
Os cabos finos são conectados, em suas extremidades, a dizer: “A Internet é a maior REDE do mundo”, o que está
Conectores BNC, Terminadores BNC e conectores T BNC. ERRADO! A Internet não é uma rede só, mas são várias
(é pra decorar, não dá tempo para explicar, é um REDES REUNIDAS!.
resumo!)
Bem, acredito que por hoje é só! No domingo (ou
1.3) Fibra óptica: Cabos com núcleos fabricados em vidro, segunda) estarei disponível para corrigir as questões da
para transmitirem LUZ ao invés de ELETRICIDADE. prova do MPU e apresentá-las aqui no site! Preparem-se
para ver se dá pra mandar algum recurso!!!
2) Equipamentos usados em Redes de Computadores
Outros professores do site www.espacojuridico.com
2.1) Placa de rede (também pode ser chamada de também tecerão seus comentários sobre a prova a tempo
Interface de rede): Equipamento existente em todos os de podermos enviar algum recurso (incluindo o professor
computadores ligados na rede. A placa de rede possui um Renato Saraiva, de quem falei anteriormente!)...
endereço próprio, que lhe é dado quando fabricada. Esse
endereço é chamado Endereço MAC, mas pode ser citado
87
Deus os ILUMINE, ABENÇOE, CONDUZA, CONSOLE E  a) os drivers e os drives dos periféricos de entrada/saída do computador.
ACALME nesta prova!  b) um conjunto de dispositivos de armazenamento denominados pentes
de memória ou memória RAM.
João Antonio  c) os controladores de acesso à memória, os controladores do barramento
IDE, AGP e ISA, e vários outros componentes essenciais.
 d) um conjunto de dispositivos de armazenamento denominados BIOS
05/07/2004 - Comentários Prova MPU - Téc. ou memória ROM.
Administrativo (Prova da Manhã)  e) o HD, a memória RAM e os conectores para mouse e teclado.
 
Amigos do Ponto dos Concursos, O Chipset é o conjunto de circuitos que controla o fluxo dos dados
  pela placa-mãe do computador, tendo como principal função a
Segue, em primeira mão, as correções da prova de ontem (Téc. Adm do gerência dos barramentos do computador. Logo, a resposta é letra C.
Ministério Público da União)... Ter os DRIVERS e DRIVES, MEMORIA RAM, ROM e HD dentro
  do Chipset é absurdo!
Hoje não tem seção merchandising, mas na próxima eu falarei sobre um  
excelente livro de que os alunos dos cursos de procurador estão falando A ROM Está dentro da placa-mãe também, assim como o BIOS
muito bem! (Sistema básico de entrada e saída), mas estes não são dentro do
  CHIPSET!
Deleitem-se... Se o concurso não for anulado, uma questão aqui poderá  
ser! Resultado: Tudo OK nesta questão!
   
   
ATENÇÃO: ESSA PROVA É DO GABARITO 1... 43- No Word, ao se criar uma tabela com 5 linhas e 5 colunas, preenche-
  se todos os campos aleatoriamente com o valores inteiros positivos,
41- Analise as seguintes afirmações relativas a hardware e software. exceto o último campo da última linha e última coluna, que será
  preenchido com a seguinte expressão matemática: =SOMA(A1:E5). Em
I. Um bad block é um defeito físico na superfície magnética de um HD, seguida, esta tabela é selecionada, copiada e colada na célula A1 do
normalmente causado pelo choque de partículas de poeira ou desgaste da Excel. Ao executar estes passos no Excel,
mídia.  
 VERDADEIRO: Embora seja estranho atribuir a “poeira” a causa a) a célula E5 ficará preenchida com o somatório dos valores de todas as
do problema, visto que o HD é um equipamento hermeticamente outras células da tabela.
fechado. Mas um bad block é um setor do disco com problemas  b) a célula E5 ficará preenchida com o valor 0, após uma mensagem de
físicos e não consertáveis! Acho que foram muito longe ao definir o erro.
porquê de um Bad Block!  c) a célula E5 ficará preenchida com o texto =SOMA(A1:E5).
 II. Um Cache miss ocorre quando o dado não está no cache e o  d) todas as células da tabela ficarão preenchidas com uma indicação de
processador precisa acessá-lo na memória RAM. erro.
 VERDADEIRO: Não vejo o erro dessa questão. A não ser que eles  e) devido a um erro na célula E5, o procedimento não poderá ser
estejam definindo um cache miss como “faltou um dado na cache L1, completado e a tabela não poderá ser copiada.
eu vou à cache L2, depois, se faltar também na cache L2 (outro cache  
miss), eu vou à RAM”.. Aí seria o cúmulo do “AO PÉ DA LETRA”... ERRO DE REFERÊNCIA CIRCULAR!!! O Excel mostra a
Eu acho essa questão verdadeira! existência do erro e depois coloca a célula com o valor 0 (zero).
 Cache miss é quando não se encontra um dado na cache (onde a  
CPU vai buscar primeiro) e tem que busca-lo na RAM (memória Se você fizer o que a questão pede, E5 será a célula onde a fórmula
principal). será colocada! Ou seja, Uma =SOMA(A1:E5) na célula E5?
  Descaradamente um erro de Referência circular!
III. A memória Cache L1 é a primeira camada de cache do sistema. Nos Lembre-se: Não se pode ter uma fórmula apontando para a célula
processadores Pentium está localizada dentro do próprio processador, onde a fórmula está escrita!
trabalha sempre na mesma freqüência deste e possui tempos de latência  
extremamente baixos. Resultado: Letra B
  VERDADEIRO: A cache L1 está dentro do processador e utiliza a  
mesma freqüência da CPU. É pequena e possui tempos baixíssimos  
(velocidade altíssima). 44- Uma planilha do Excel foi preenchida da seguinte forma:
   
IV. A memória Cache L3 é a mais antiga das memórias cache, tendo 1) na primeira coluna, as células de A1 a A12 foram preenchidas com os
surgido com os processadores 386 onde era localizada dentro do próprio números inteiros de 1 a 12, respectivamente;
processador. Atualmente, esta memória cache vem sendo substituída  2) a célula B1 da segunda coluna foi preenchida com Jan e, em seguida,
gradativamente pelas memórias Cache L1 e L2 que são com esta célula selecionada, foi dado um duplo clique no pequeno
significativamente mais rápidas. quadrado localizado no canto inferior direito da referida seleção;
   3) o mesmo procedimento do passo 2 acima foi repetido para as células
FALSO: Cache L3 é um novo nível de cache, localizado fora do C1 e D1, sendo que a célula C1 foi preenchida com o valor 2004 e a
processador e só encontrado em algumas placas mãe novas! (para célula D1 com Seg.
servidores)  
  Para concluir os 3 passos acima, as células de A1 a D12 foram
Indique a opção que contenha todas as afirmações verdadeiras. selecionadas, copiadas e coladas em um documento do Word,
a) I e II inicialmente vazio. Analisando-se, no Word, o resultado dessa seqüência
b) II e III de passos, é correto afirmar que
c) III e IV  
d) II e IV a) a tabela resultante no Word conterá 12 linhas e 4 colunas, mas com
e) I e III todas as células vazias.
   b) a tabela original do Excel, quando transportada para o Word, foi
Resultado: Eu colocaria a letra B como resposta, pois acharia que o transformada automaticamente em um texto composto pelas palavras
termo “poeira” não se aplica ao HD, que é fechado, impedindo tais existentes na tabela original, dispostas desordenadamente em um
partículas, e colocaria a assertiva II como verdadeira porque, parágrafo sem formatação.
simplesmente, ESTÁ VERDADEIRA!  c) as quatro células da última linha da tabela resultante no Word estará
  preenchida com 12, Dez, 2015 e Sex, respectivamente.
Mas se eles não quiserem colocar a I FALSA (porque não está de  d) as quatro células da última linha da tabela resultante no Word, estará
todo estranha), que anulem a questão, pois não há respostas (já que a preenchida com 12, Dez, 2004 e Sex, respectivamente.
II está correta também).  e) as quatro células da última linha da tabela resultante no Word estará
  preenchida com 12, Jan, 2004 e Seg, respectivamente.
 42- Um Chipset é um conjunto de chips que forma o principal  
componente da placa-mãe. Ele contém, basicamente, Essa é sem STRESS...

88
  Letra B: Função é a FINALIDADE do sistema... simplesmente...
Muito simples, questão padrão de uso da alça de preenchimento. FALSA...
   
Jan atualiza para os outros meses (até Dez, na linha 12). Letra A: Eu mesmo não sabia essa tal de GESTÃO (tá mais pra
2004 fica 2004 até o final (números não se atualizam, a menos que se administração)... Mas deve ser essa mesmo! Gabarito OK!
selecione duas células seguidas com números)...  
OU (dica) se disserem que a tecla CTRL estava pressionada durante Essa questão foi uma espécie de “Você conhece o vocabulário de
o arrasto! (testem isso). SI?”, :¬P
Seg vira Ter, Qua, e assim sucessivamente... na linha 12 aparecerá  
Sex (de sexta-feira).  
Quando coladas no Word, as células vão idênticas! Tudo OK!
Gabarito SEM PROBLEMAS: Letra D.  
  47- Analise as seguintes afirmações relativas à segurança da informação.
   
45- Durante a navegação na Internet é muito comum o uso do termo I. A disponibilidade assegura que a informação será acessível somente
Cookies que, neste caso, são por quem tem autorização de acesso.
   
a) pequenos códigos gravados na máquina do usuário quando este acessa FALSA: O Conceito acima se refere à Confidencialidade.
determinados sites. Da próxima vez que voltar ao mesmo site, o servidor  
poderá identificá-lo lendo o Cookie que foi gravado no último acesso. II. Para garantir a segurança da informação, é necessário que os
 b) arquivos de configuração indesejados de e-mails, também princípios básicos de confidencialidade, integridade e risco sejam
denominados SPAMs. respeitados.
 c) configurações do servidor de e-mail utilizadas para identificar a  
localização do servidor POP3 e SMTP da conta do usuário. MAIS QUE VERDADEIRA!
 d) pequenos códigos gravados no servidor WWW pelo usuário que  
acessou o site, que servirão para identificá-lo da próxima vez que acessar III. A integridade assegura que a informação não foi alterada durante o
o mesmo site. processo de transporte.
 e) vírus que atacam a máquina do usuário sempre que este recebe um e-  
mail contaminado. VERDADEIRA: Conceito corretíssimo de Integridade. Entre a
  transferência de um ponto do sistema a outro a informação tem que
ESSA FOI CANTADA!!! :-) estar íntegra!
   
Na apostila e nas aulas eu avisei: IV. Vírus de macro infectam a área do sistema de um disco, ou seja, o
  registro de inicialização em disquetes e discos rígidos.
“Cookie é um pequeno arquivo de texto criado em NOSSO  
COMPUTADOR para que um determinado site possa nos identificar FALSA: Vírus de MACRO afetam arquivos do Word e Excel!
em um próximo acesso”  
  Indique a opção que contenha todas as afirmações verdadeiras.
A única duvida que poderia surgir, seria com a letra D, mas o cookie  
não é gravado no SERVIDOR, e sim em NOSSO COMPUTADOR!!! a) I e II
  b) II e III
Letra A, sem discussão! (Gabarito OK) c) III e IV
  d) II e IV
  e) I e III
46- Atualmente, em todos os setores da sociedade há uma crescente  
necessidade de informação que, aliada aos avanços tecnológicos na área TOC! TOC! Alguém leu o RESUMÃO DE SEGURANÇA???
de informática, originaram os sistemas de informação. A composição de  
um sistema de informação vai além da simples especificação de uma Letra B sem pestanejar!
entrada, do processamento e obtenção de uma saída. Com relação aos  
componentes de um sistema de informação, é correto afirmar que Por que, então, no GABARITO ESTÁ LETRA “E”??? Só Jesus
  Sabe!!!!
a) a Gestão do Sistema compreende a administração, a análise de novas  
necessidades dos usuários, a manutenção, os controles e as avaliações de ESSA QUESTÃO PRECISA TER O GABARITO ALTERADO!!! A
qualidade e de atendimento aos requisitos funcionais. LETRA CERTA É B!!!
 b) a Função do Sistema especifica o nível de modularização do código  
do sistema que o programador deve seguir, independentemente dos Mesmo sabendo que os princípios básicos da segurança da
requisitos do produto. informação são Confidencialidade, Integridade, Disponibilidade e
 c) os Recursos do Sistema estão associados unicamente ao custo Autenticidade, a consciência na existência de riscos faz os processos e
financeiro do projeto. conceitos de segurança da informação ser necessários. Os riscos
 d) os Componentes Humanos do sistema estão associados unicamente devem ser analisados para que os sistemas de segurança sejam
aos programadores e analistas utilizados no desenvolvimento do produto. definidos...
 e) o Ambiente do Sistema especifica a temperatura e a umidade relativa  
do ar do local onde as máquinas que executarão o sistema estão Sugiro, portanto, a anulação do gabarito para a letra B, que informa
instaladas. que as afirmativas II e III estão corretas.
   
Bem, eu nessa CHUTARIA A LETRA A! Esses conceitos de (Pessoal, sei que essa pode nem ser alterada, mas anulada, porque, se
Sistemas de Informação são um verdadeiro SACO!!! :¬P conheço bem a ESAF, eles não vão considerar a II VERDADEIRA
  porque “Risco” não é um principio básico dos textos teóricos de
Letra E: Errada porque Ambiente diz respeito ao SISTEMA segurança da informação)...
OPERACIONAL do sistema, ao BANCO DE DADOS usado, às  
LINGUAGENS DE PROGRAMAÇÃO usadas para criar o sistema... Já que não vão alterar o gabarito, peçam a anulação, por causa da
  assertiva I estar ERRADA!
Letra D: Componentes Humanos também incluem os USUÁRIOS  
(pessoas que usarão o sistema) não somente os programadores e  
analistas. ERRADA! 48- Analise as seguintes afirmações relativas à segurança da informação.
   
Letra C: Recursos do sistema incluem, na verdade, Hardware e I. O Denial of Service (DoS) é um ataque que consiste em sobrecarregar
Software disponível, como quantidade de memória, servidores, um servidor com uma quantidade excessiva de solicitações de serviços.
Quantas estações, etc... ERRADA Há muitas variantes, como os ataques distribuídos de negação de serviço
  (DDoS) que paralisam vários sites ao mesmo tempo.
 

89
VERDADEIRO: Definições perfeitas de DDoS e DoS... Se bem que o unidade em outro micro) seja associado a uma letra de unidade em
ataque de DDoS pode ser considerado também quando são vários os nosso micro: Tipo (F:) vai ser associada ao endereço \\
atacantes (micros diversos, atacando o mesmo alvo). nome_do_outro_micro\compartilhamento.
 II. O Firewall baseado em aplicações trabalha como se fosse um analista  
de tráfego. Verifica as requisições provenientes de usuários remotos e Indique a opção que contenha todas as afirmações verdadeiras.
bloqueia ou não a sua utilização. O cliente e o servidor conversam  
diretamente, dispensando o uso do servidor proxy para intermediar a a) II e III
conexão. b) I e II
 FALSA: Questão sopa de letras – muitos conceitos reunidos para c) III e IV
“endoidar” o candidato... servidor proxy, cliente, usuário remoto, d) I e III
firewall... e) II e IV
 III. Firewall baseado em filtragem de pacotes, utiliza endereços IP e  
portas de acesso para, por meio de um conjunto de regras estabelecidas Resultado: LETRA B claramente!!!
pelo administrador, bloquear ou permitir o tráfego entre duas redes.  
  Aqui a ESAF inverteu um pouco a posição das respostas... muita
VERDADEIRA: Definição perfeita do Firewall (os nossos firewall em gente tava acostumada a encontrar I e II na letra A!
casa e nas redes fazer filtragem de pacotes, analisando os pacotes que  
entram e saem da rede decidindo, de acordo com certas regras  
estabelecidas, quem passa e quem não passa). 50- O Internet Control Message Protocol (ICMP) utiliza os serviços
  providos pelo IP para a transferência de suas mensagens. Seus principais
IV. Usualmente, alguns tipos de tráfego devem ser sempre aceitos pelo objetivos são
Firewall. Os mais importantes e que nunca devem ser rejeitados são os  
pacotes cujo destinatário é o próprio Firewall e os pacotes provenientes a) estabelecer a comunicação entre o servidor e a máquina do cliente
da rede externa, mas com endereço de origem da rede interna. durante o envio de e-mails e autenticar o usuário na solicitação para o
  recebimento de e-mails.
FALSA: Deixar passar todo tráfego de FORA DA REDE PARA  
DENTRO?!?!?! Loucura! b) autenticar e autorizar o usuário para estabelecer um canal de
  comunicação durante a utilização de um servidor FTP.
Indique a opção que contenha todas as afirmações verdadeiras.  
a) I e II c) comunicar a ocorrência de situações anormais na transferência de um
b) II e III datagrama pela rede e responder as consultas a respeito do estado das
c) III e IV máquinas da rede.
d) I e III  
e) II e IV d) autenticar e autorizar o usuário para estabelecer um canal de
  comunicação durante uma consulta de e-mails.
Resultado: GABARITO OK! Essa foi um pouco chata, mas deu pra  
resolver, mesmo por eliminação! e) autenticar e autorizar o usuário, liberando a comunicação entre ele e o
  servidor de páginas HTML.
Letra D  
  DIRETO DO RESUMÃO DE PROTOCOLOS:
 49- Analise as seguintes afirmações relativas a redes de computadores.  
  “ICMP: responsável pelo envio de mensagens de controle pela rede.”
I. Os cabos de rede são classificados de acordo com a sua qualidade e  
capacidade de transmissão de dados. De acordo com esta classificação, os Tudo bem, ficou sucinto demais, mas já dava pra deduzir, não é? O
cabos Cat 5 (Categoria 5) podem ser usados tanto em redes Ethernet de ICMP é usado para transferir mensagens de erros pela rede, quando
10 Megabits quanto de 100 Megabits, sendo os mais comuns hoje em dia. acontecem problemas, congestionamentos, etc. nos componentes da
  VERDADEIRO: A apostila contém isso, não? Inclusive informa que rede...
os cabos UTP Cat. 5 são os mais usados atualmente!  
  Letra C: Claro!
II. Utilizando um servidor DHCP em uma rede que use o protocolo  
TCP/IP, é possível fazer com que os hosts da rede obtenham Muita GENTE caiu pelo nome do protocolo, que contém a palavra
automaticamente seus endereços IP, assim como sua configuração de “Message” aí associou a E-mail!
máscara de subrede e defaut gateway, ao invés de configurar  
manualmente os endereços IP usados por cada máquina.  
  VERDADEIRO: DHCP é o protocolo que configura dinamicamente Bem, pessoal... é isso...
os dados que uma estação precisa para se conectar à Internet...  
Endereço IP, Gateway padrão, etc. A questão 41 está com PROBLEMAS INCORRIGÍVEIS (é uma “BAD
  QUESTION”) e deve ser anulada (isso, claro, se o concurso não o for!)...
III. Os servidores WWW convertem URLs nos respectivos endereços IP.  
Ao digitar o endereço de um site no navegador, o computador enviará a A questão 47 tem que ser letra B... Somente os itens II e III estão
requisição ao servidor WWW do provedor, que retornará o endereço IP corretos!!! É SÉRIO!!!
do servidor do site desejado. Este serviço é apenas um facilitador, mas é  
essencial para a existência da Web, como os atuais facilitadores para a Parabéns a todos vocês, meus alunos e amigos! Se estudaram mesmo (se
navegação. Sem os servidores WWW seria necessário decorar ou obter leram os pontos, se leram os resumos, se resolveram as questões nas
uma lista com os endereços IP de todos os sites que se desejasse visitar. últimas semanas), sei que se deram bem!... com exceção das duas
  questões acima mencionadas, sei que fizeram uma boa prova (na 47, sei
FALSA QUE DÓI! Essa definição é dos servidores DNS! Inclusive que marcaram B também!)...
eu achei engraçado o pessoal da prova usar um termo tão coloquial  
como “decorar endereços IP”... Parabéns por terem usado tal termo, Deus os abençoe!
aproximando a prova de um vocabulário mais cotidiano sem deixar a  
questão “fácil”. João
 
IV. Em uma rede, Mapear é um processo de configuração do protocolo
TCP/IP, independentemente do sistema operacional usado, formado por 05/07/2004 - Comentários Prova MPU - Tec. Orçamento
valores entre 0 e 255. Em alguns casos, como em 255.255.0.0 ou (Provas da Tarde)
255.0.0.0, onde um valor 255 indica a parte endereço IP referente à rede,
e um valor 0 indica a parte endereço IP referente ao host, o mapeamento é Olá pessoal do Ponto,
formado apenas pelos valores 0 e 255.  
  Seguem os comentários da prova realizada ontem (domingo) à tarde, para
FALSA: Mapear é definir um caminho em uma rede Windows técnico judiciário na área de Orçamento e Controle Interno para o MPU.
(protocolo Netbeui) para que um compartilhamento (pasta ou

90
Não esqueçam de ler o ponto anterior (SOBRE AS CORREÇÕES  
DA PROVA DE TEC. ADMINISTRATIVO!!!)... III. O SCSI é um padrão de barramento para a conexão de discos rígidos,
  CD-ROMs, scanners, impressoras e vários outros dispositivos. O
PROVA DE INFORMÁTICA PARA TÉCNICO – Realizada à tarde desempenho das controladoras e discos SCSI é superior ao da IDE.
(Orçamento e Controle Interno)  
  VERDADEIRO
41- Analise as seguintes afirmações relativas a conceitos básicos de  
hardware e software. IV. Pixel é cada um dos pontos que formam uma imagem digitalizada.
  Em um monitor colorido cada Pixel é composto por um conjunto de 3
I. O BIOS - Basic Input / Output System (sistema básico de entrada e pontos: verde, vermelho e azul.
saída) é a primeira camada de software do sistema, responsável por "dar a  
partida" no micro. O BIOS fica armazenado em um chip na placa mãe. FALSO: PIXEL é um quadrado, desenhado pela placa de vídeo e
  mostrado no monitor (é uma coisa “lógica”)... Mas os pontos, no
VERDADEIRÍSSIMO! Muito simples! monitor, que são a reunião das três cores primárias (ou seja, são
  fisicamente dispostos) se chamam tríade (para alguns autores)! A
II. Um drive é um conjunto de rotinas que permitem ao sistema primeira frase está correta, mas a segunda frase, que afirma do que o
operacional acessar um dado periférico. O drive funciona como uma pixel é composto, ESTÁ MUITO ERRADA!!!
espécie de tradutor entre o dispositivo e o sistema operacional.  
  Indique a opção que contenha todas as afirmações verdadeiras.
FALSO: A definição é para DRIVER (com “R” no final)  
  a) I e II
III. Um buffer é uma pequena área de memória rápida usada para b) II e III
melhorar a velocidade de acesso a um determinado dispositivo. Pode ser c) III e IV
encontrado em HDs, gravadores de CD e outros dispositivos. d) I e III
  e) II e IV
CORRETO!  
  Mesmo querendo afirmar que está certa a assertiva IV, foram muito
IV. Os barramentos podem ser divididos em seriais e paralelos. infelizes!
V. Os barramentos seriais transmitem dados através de uma série de fios  
de forma serial, onde 8 bits (um byte) trafegam de cada vez. Questão perfeitamente ANULÁVEL! Não há resposta!
   
Hahahahaha! Viram o que eles fizeram? O criador da questão deve 43- Em um sistema operacional, a parte encarregada de controlar o acesso
ter usado, no Word, a numeração automática, e deu um ENTER logo à memória pelos demais componentes de hardware, gerenciar os
após o primeiro ponto do parágrafo... ehehehe! Acabou criando a programas abertos, dividir o tempo de processador entre eles,
assertiva V (que como não está em nenhuma, não pode estar comportando-se como a base, sobre a qual rodam as demais partes do
CERTA! E realmente não está porque define um barramento sistema operacional, é denominada
PARALELO, e não SERIAL)... O intuito era fazer com que essa  
ultima assertiva (união das duas que acabaram surgindo) fosse a) CPU.
falsa... Para que o gabarito oficial resultasse em I e III corretas.  
  b) Kernel.
Indique a opção que contenha todas as afirmações verdadeiras.  
a) I e II c) unidade lógica e aritmética.
b) II e III  
c) III e IV d) driver de dispositivo.
d) I e III  
e) II e IV e) protocolo.
   
Resultado dessa questão? KERNEL é o conceito que pedem. Letra B, sem dúvidas!
   
Se você marcou a letra D, parabéns... (mas infelizmente, leia o  
resto)... 44- Analise as seguintes afirmações relativas a conceitos básicos de
  hardware e software.
Se você não marcou, aqui vai uma dica excelente: Como a questão V  
foi criada, mas não apareceu em nenhuma das alternativas, ela está I. O IRQ é um padrão de barramento desenvolvido para os micros 286,
realmente ERRADA (o que é VERDADE)... Até aí a “falha do mas é usado até hoje. É composto pelos slots pretos da placa mãe.
digitador” não atrapalhou....  
  FALSO: Esses conceitos são do barramento ISA.
Mas aqui vai: A Assertiva IV, criada por causa da separação das  
duas frases pelo ENTER ERRADO que o cara deu, diz “barramentos II. O dual boot é o processo que permite que se instale dois ou mais
podem ser divididos em seriais e paralelos.” Está CORRETA! sistemas operacionais no mesmo computador. Um gerenciador de boot
Portanto, haveria 3 respostas corretas: I, III e IV. O que permitiria a pergunta qual sistema deve ser inicializado a cada vez que o computador
ANULAÇÃO DA QUESTÃO (Isso é fácil, fácil de conseguir). é ligado ou reiniciado.
Eita que esse ENTER que o digitador deu foi meio incômodo, não  
foi?! Sinceramente, tou rindo até agora! Eheheheheh Ahahahahaha! VERDADEIRO
   
42- Analise as seguintes afirmações relativas a conceitos básicos de III. O Fdisk é um utilitário de particionamento de discos, usado pelo MS-
hardware e software. DOS, Windows 95 e 98 para utilizar sistema de arquivo NTFS.
   
I. A porta PS/2 é uma porta paralela de alta velocidade destinada à FALSO: O Fdisk desses sistemas não é utilizado para o sistema usar
conexão do mouse e do teclado. NTFS, porque esses sistemas não usam NTFS (só os Windows NT,
  2000 e XP Pro).
FALSO: PS/2 é serial (resumão de barramentos)  
  IV. A Flash RAM, usada para armazenar os dados do BIOS, é um tipo de
II. O PCI é uma placa de expansão destinada a dar suporte nativo ao plug- memória RAM que não perde os dados quando desligada.
and-play nos sistemas operacionais modernos.  
  VERDADEIRO (EM PARTE): O Termo certo é Flash ROM... (ou
FALSO: PCI é um barramento que suporta o plug and play, mas não Memória Flash) ou FEPROM (Flash EPROM)... Flash RAM é um
uma placa com a finalidade de dar suporte a isso! PCI é um termo mais usado comercialmente (não há respaldo técnico-científico
barramento que oferece o suporte nativo ao plug and play, mas tem para esse nome, que eu saiba), em anúncios de cartões de memória de
finalidade de conectar placas de expansão (outra questão sopa de maquinas fotográficas digitais e equipamentos similares!!!
letras)  

91
Mas, por eliminação, está certa!  e) esta segunda unidade de disco deverá ser obrigatoriamente uma
  unidade de CD-ROM.
Indique a opção que contenha todas as afirmações verdadeiras.  Estranha...
   
a) I e II Se houver mais de uma unidade de DISCO RÍGIDO, haverá mais de
b) II e III uma lixeira (uma para cada um). Só discos rígidos possuem
c) III e IV LIXEIRA! A questão não cita “mais de uma unidade de disco
d) I e III rígido”... falou “unidades de disco, bem geral”... Caberia um
e) II e IV recursozinho aqui por isso...
   
Se quiserem tentar recorrer, é só informar que o termo certo é Se meu micro tem uma unidade de Disco RÍGIDO e três unidades de
FLASH ROM... Até porque toda memória RAM (SRAM, DRAM) CD, ele só tem uma lixeira, mesmo tendo MAIS DE UMA UNIDADE
tem como principal característica a volatilidade (perder conteúdo DE DISCO, entenderam?
quando desligadas)...  
  Só há lixeiras para unidades de disco rígido!
Acho que a ESAF não engole... Mas, quem sabe?! (as duas primeiras  Resposta Oficial: B
questões estão mais fáceis de anular!) Opinião: Anulável!
   
Resposta: E (aceitável, mas não totalmente correta)  
  48- Para se usar o Telnet na Internet, é necessário ter o protocolo
   
45- Em uma planilha inicialmente vazia do Excel, um usuário preencheu a) TCP/IP instalado e configurado no computador e uma conta de usuário
as células A1 e A2 com os valores inteiros positivos 10 e 20, estabelecida em um host remoto.
respectivamente. Ao selecionar as duas células e arrastar o pequeno  
quadro que surgiu no canto inferior direito da seleção, para a célula A5 b) SMTP instalado e configurado no computador e uma conta de usuário
ele observará que estabelecida em um host remoto.
   
a) o intervalo das células A1:A5 será preenchido com o valor igual a 10. c) HTTP instalado e configurado no computador e uma conta de usuário
  estabelecida em um host remoto.
b) a célula A5 será preenchida com o valor igual a 20.  
  d) WWW instalado e configurado no computador e uma conta de usuário
c) a célula A4 será preenchida com o valor igual a 40. estabelecida em um host remoto.
   
d) o intervalo das células A1:A5 será preenchido com o valor igual a 20. e) IPX/SPX instalado e configurado no computador e uma conta de
usuário estabelecida em um host remoto.
e) o intervalo das células A1:A5 será preenchido com o valor igual a 30.  
  CERTEIRA:
MELZINHO NA CHUPETA!  
  Telnet é um dos protocolos da pilha TCP/IP... É necessário possuir a
Dois valores selecionados e arrastados pela alça fazem a progressão pilha instalada (TCP/IP) para ter acesso via telnet... E, é claro, é
aritmética com a razão da diferença entre os dois! necessário ter uma conta em um computador para qual se deseja
  acesso...
Adivinha? Ficarão 10, 20, 30, 40 e 50 nas células de A1 a A5  
respectivamente... Letra: A
   
Logo... A resposta é C... Sem stress!  
  49- Para configurar um aplicativo utilizado para receber e enviar e-mail,
  deve-se conhecer o endereço fornecido pelo administrador da rede ou
46- A convenção de nomes que identifica de forma exclusiva a pelo provedor de acesso dos servidores
localização de um computador, diretório ou arquivo na Internet e que  
também especifica o protocolo Internet apropriado é denominada a) SNMP e ICMP.
   b) WWW e FTP.
a) browser.  c) WWW e SMTP.
 b) hiperlink.  d) SMTP e POP3.
 c) WWW.  e) HTTP e POP3.
 d) DNS.  
 e) URL. SEM COMENTÁRIOS: Resumão de Protocolos!
   
NA CARA!... SMTP e POP3 são os protocolos usados em E-mail...
   
Isso é URL! Uma convenção de nomes que identifica de FORMA Letra: D
EXCLUSIVA um computador, DIRETORIO, ou ARQUIVO na  
internet...  
  50- Um servidor proxy serve como um intermediário entre os
E quanto a “especifica também o protocolo usado”.. num URL, deve- computadores de uma rede e a Internet. Um servidor proxy é
se apresentar o protocolo a ser usado, como em normalmente usado
“http://www.nomedosite...” o http é o protocolo!!!  
  a) com o objetivo de compartilhar a conexão com a Internet.
Letra E  b) como servidor de e-mail que atende à rede.
   c) para publicar páginas WWW na Web.
47- Em um computador com o sistema operacional Windows na  d) para disponibilizar arquivos para serem acessados via FTP por
configuração padrão e com mais de uma unidade de disco é correto usuários da Internet.
afirmar que  e) para impedir que vírus cheguem às máquinas dos usuários da rede via
  arquivos anexados a e-mails.
a) existirá uma lixeira para a unidade C e as unidades adicionais só terão  
lixeira se forem unidades de disco flexível.
 b) cada uma delas terá uma lixeira. Um servidor Proxy é um computador usado em redes de
 c) a segunda unidade de disco só poderá ser utilizada se na máquina não computadores para acessar a internet e ser o mediador entre ela e a
existir uma unidade de CDROM. rede da empresa. Ou seja, ELE ACESSA A INTERNET e os micros
 d) o item “Efetuar logoff de ... ”, disponível no menu Iniciar, é exibido da empresa O ACESSAM!
apenas quando o computador está ligado em uma rede.  

92
Resposta: Letra A backups normal e diferencial, para restaurar arquivos e
  pastas serão necessários o último backup normal e o
Bem pessoal, é isso novamente! último backup diferencial.
 
Deus os abençoe sempre, II. A tolerância a falhas é a capacidade que um sistema
  tem de continuar funcionando quando um backup total ou
Estarei de volta ainda esta semana... incremental está sendo executado.
 
III. Quando se está executando uma combinação de
02/08/2004 - Resolução - Analista do Orçamento - MPU backups normais e incrementais para restaurar os dados,
2004 (realizada dia 01 de agosto) será preciso ter o último backup normal e todos os
conjuntos de backups incrementais criados deste o último
Olá amigos do Ponto, backup normal.

Estou de volta mais uma vez para, agora, trazer-lhes a IV. A melhor forma de executar um backup de
resolução da prova de Analista de Orçamento do MPU – documentos confidenciais armazenados no HD de uma
realizada ontem, dia 01 de agosto! máquina é, ao final de uma jornada de trabalho, enviar
um e-mail com todos esses documentos anexados para
Infelizmente, aos mais “desesperados”, não há questões uma conta de e-mail.
para anular (não, pelo menos, tão descaradas quanto nas
provas de técnico). Mas essa prova teve um nível Indique a opção que contenha todas as afirmações
razoável, que permitiu aos que estudaram, mesmo que verdadeiras.
pouco, sair do ponto de corte! Aos mais “fuçadores” em
informática, a prova foi tranqüila! a) I e II
b) II e III
Antes, porém, gostaria de me parabenizar! (passei batido c) III e IV
em julho por fazer 1 ano de Ponto dos Concursos) – d) II e IV
parece que foi ontem! Digo e repito que é uma honra e) I e III
pertencer a esse seleto grupo de profissionais e amigos!
Parabéns a todos vocês também! - RESOLUÇÃO –

(a propósito, neste sábado, dia 07 de agosto, eu estou de I. VERDADEIRA: Para recuperar os dados num ambiente
parabéns novamente: é meu aniversário... gostaria de que usa combinações de backups Normal com Diferencial,
receber um e-mail de vocês, meus alunos, para ver, pelo é necessário apenas o último Normal e o último
menos, se lembram de mim! Ehehehe). Diferencial.

Dois avisos antes da correção! II. FALSA: Tolerância a falhas é o sistema continuar
funcionando mesmo quando alguma falha acontecer, em
1) Meu livro está quase pronto! Já o corrigi por completo e qualquer que seja o problema (HD falhando, rede com
revisei. Só falta adicionar as questões e enviar para a lentidão, etc.)
Impetus. Isso deve acontecer ainda esta semana. O Livro,
portanto, deve estar em dois ou três meses nas livrarias! III. VERDADEIRA: numa combinação de backups Normal e
Incremental, deve-se recuperar o último Normal e todos
2) São Paulo: prepare-se! Apareço por aí em breve! (Uni- os incrementais desde esse último normal.
Equipe)
IV. FALSA: Precisa explicar?!?!? Essa é doidice!
Finalmente, as questões:
- RESPOSTA: E – Gabarito Oficial Correto!!!
- QUESTÃO 61 –

O protocolo usado na Internet durante o acesso a uma - QUESTÃO 63 -


página com a utilização de um navegador é o
Na Internet a ligação da rede de uma organização a uma
a) HTML. rede externa acaba permitindo que usuários de máquinas
b) ASP. na rede externa tentem invadir máquinas da organização.
c) HTTP. Um firewall é um equipamento, ou um conjunto de
d) JAVA. equipamentos, cujo objetivo é controlar o tráfego entre
e) e-mail. redes. Esses equipamentos normalmente

-RESOLUÇÃO- a) são instalados na rede interna da organização com o


objetivo de analisar o tráfego da mesma.
Sem Stress algum... A resposta é HTTP (Hyper Text
Transfer Protocol), o HTTP é um protocolo da pilha TCP/IP b) são instalados entre a rede da organização e a
que serve para transferir as páginas da Web para os Internet, com o único objetivo de fazer a tradução de
computadores clientes (navegadores). endereços IP via NAT.

- RESPOSTA: C – Gabarito Oficial Correto! c) são instalados entre a rede da organização e a Internet
e configurados para impedir tráfego de informações pela
porta 80 para qualquer protocolo, inclusive o http.
Configuração desse tipo permite apenas o acesso a sites
- QUESTÃO 62 - na WWW.

Analise as seguintes afirmações relativas a procedimentos d) adotam a seguinte política: o que não é expressamente
para realização de cópias de segurança. permitido, é proibido.

I. Quando se está executando uma combinação de e) são baseados em roteadores e configurados

93
unicamente para efetuar e analisar o tráfego de e-mail na (Checagem de Redundância Cíclica).
rede.
- RESPOSTA: B – Gabarito Correto!
- RESOLUÇÃO –

Bem, bem... Quando li essa questão, fiquei em dúvidas - QUESTÃO 65 –


sérias entre a letra A e a letra D... Realmente o firewall é
partidário da política mais segura possível “o que não for Analise as seguintes afirmações relativas a tecnologias
permitido expressamente, deve ser considerado proibido” associadas à Internet/Intranet.
(essa é a forma mais segura de configurá-lo).
I. Os protocolos definem a sintaxe e regras da linguagem
Mas acredito que isso é perfeitamente ajustável, quer que os computadores de uma determinada rede devem
dizer, o administrador pode configurá-lo para “o que não usar para comunicação. Na Internet o conjunto de
for expressamente proibido é permitido”... o que deixa a protocolos utilizados é o TCP/IP.
questão em maus lençóis...
II. A Internet é uma rede composta por computadores de
A alternativa na Letra D nos oferece a melhor forma de grande porte apenas e é propriedade de entidades
configurar o firewall, mas isso não é verdade universal! governamentais e universidades dos Estados Unidos. Ela é
acessível a toda a comunidade mundial que tenha um
A letra A, muita gente marcou... Mas vejam só: a função computador com acesso tanto via modem como por
do firewall é analisar o tráfego que ENTRA e SAI da rede, qualquer outro meio de conexão via rede.
não o tráfego da REDE (como a questão diz)... Sei que foi
tênue, mas a letra A não está certa! III. Um servidor WWW é um computador configurado com
software adequado que armazena páginas WWW de uma
- RESPOSTA ACEITÁVEL: D – Gabarito Oficial está pessoa ou instituição e gerencia o acesso de usuários a
Correto! estas páginas.

IV. O endereço IP 10.0.0.0 é um exemplo de um endereço


- QUESTÃO 64 –
IP válido na Internet, podendo ser o de um servidor DNS
acessível diretamente por outros computadores na
Analise as seguintes afirmações relativas a conceitos de
Internet.
proteção e segurança da informação.
Indique a opção que contenha todas as afirmações
I. Um ataque é qualquer tentativa de penetrar em um
verdadeiras.
sistema sem autorização. Os ataques podem ser
classificados como ativos, quando alteram o conteúdo de
a) I e II
uma mensagem, ou passivos, quando somente copiam
b) II e III
seu conteúdo.
c) III e IV
d) II e IV
II. A autenticação é o processo destinado a verificar a
e) I e III
validade de determinada mensagem.
- RESOLUÇÃO –
III. A assinatura digital é uma técnica para converter um
texto claro em texto criptografado.
I. VERDADEIRA
IV. A criptografia gera um valor associado a uma
II. FALSA: Muita viagem para ser verdadeira... A internet
determinada mensagem, que a garante contra
é uma “inter-redes”, ou seja, uma ligação entre várias
falsificação. Um exemplo de criptografia são os dígitos de
redes de vários donos!!!
controle usados em conjunto com os números de conta
III. VERDADEIRA
corrente dos bancos.
IV. FALSA: nenhum computador pode ter um endereço IP
Indique a opção que contenha todas as afirmações
com o último octeto igual a zero! (10.0.0.0 é um endereço
verdadeiras.
de uma rede de computadores, não de um computador
em específico).
a) II e III
b) I e II
- RESPOSTA: E – Gabarito Oficial Correto!
c) III e IV
d) I e III
e) II e IV
- QUESTÃO 66 -
- RESOLUÇÃO –
A transferência de arquivos entre máquinas pode ser feita
de forma interativa a partir de comandos digitados pelo
I. VERDADEIRA: Definição verdadeira de Ataque... só não
usuário. Em redes TCP/IP, o protocolo de aplicação FTP
tenho certeza quanto ao passivo e ativo, vou pesquisar...
a) é ativado no servidor pelo comando equivalente na
II. VERDADEIRA: Perfeita definição de autenticação:
máquina do usuário. Em cada solicitação FTP o servidor é
verificação de identidade.
iniciado automaticamente para transferência dos arquivos
e, em seguida, ele é automaticamente parado pela
III. FALSA: Assinatura digital é “assinar”, como o nome
conclusão da conexão.
diz, a mensagem para garantir que o emissor é ele
b) um usuário identificado por anonymous tem direitos
mesmo! (isso se dá através de órgãos certificadores
ilimitados de acesso às informações armazenadas no
digitais...). É um recurso para garantir a autenticidade dos
servidor.
remetentes.
c) deve ser configurado no servidor de aplicativo utilizado
para acesso ao correio eletrônico, no item relacionado ao
IV. FALSA: Criptografia é “escrever embaralhado”... a
servidor SMTP.
técnica de gerar números como dígitos verificadores é
d) é o mais utilizado para a transferência de arquivo,
usada em sistemas de correção de erros, como o CRC

94
sendo implementado por um processo cliente executado
na máquina que solicitou a transferência e por um a) a célula B3 será preenchida com o valor igual a 3.
processo servidor. b) todas as células da nova seleção ficarão preenchidas
e) deve ser configurado no servidor de aplicativo utilizado com o valor igual a 1.
para acesso ao correio eletrônico, no item relacionado ao c) os valores iniciais das células de A1 a A5 serão
servidor POP, POP3 ou IMAP. apagados.
d) a célula C5 será preenchida com o valor igual a 0
(zero).
- RESOLUÇÃO – e) todas as células da nova seleção ficarão preenchidas
com o valor igual a 5.
FTP é um protocolo para transferência de arquivos que
funciona como qualquer serviço cliente/servidor na - RESOLUÇÃO –
Internet: um programa cliente PEDE algo e um programa
servidor FORNECE esse algo. Bem, como as células estão na vertical e o arrasto foi feito
na horizontal, todos os números se repetirão... Logo, a
- RESPOSTA: D – Gabarito Oficial Correto! célula B1 terá 1, B2 terá 2 e assim por diante...
Resultando em B3 ter 3...

- QUESTÃO 67- - RESPOSTA: A – Gabarito Correto!


- QUESTÃO 69 –
O DirectX inclui drivers de placa de vídeo e de placa de
som que fornecem uma reprodução melhor para Analise as seguintes afirmações referentes ao Sistema
diferentes tipos de multimídia, como elementos gráficos Operacional.
totalmente coloridos, vídeo, animação em 3D e som. Com
relação ao DirectX é correto afirmar que ele ativa essas I. O sistema operacional controla e coordena todas as
funções avançadas, mas não operações básicas do computador, funcionando como uma
interface entre o hardware e um aplicativo e seu usuário.
a) solicita ao usuário a identificação dos componentes de
hardware do computador. II. O sistema operacional é responsável por configurar e
b) aceita as funções de nível baixo, como os aceleradores enviar para a impressora o comando para impressão de
de elementos gráficos em 2D. Também não oferece documentos.
suporte a dispositivos de entrada, como joysticks,
teclados e mouses, bem como o controle da mixagem e III. O sistema operacional é responsável por coordenar o
da saída de som. uso das memórias do computador a partir das demandas
c) permite que os aplicativos de multimídia sejam dos programas.
executados em qualquer computador, mesmo se esses
forem baseados no Windows. IV. O sistema operacional é responsável por definir os
d) tem a necessidade de utilizar as APIs (Application parâmetros de configuração do BIOS de um computador.
Programming Interfaces), evitando que os programas
acessem diretamente os dispositivos de hardware do Indique a opção que contenha todas as afirmações
computador. verdadeiras.
e) determina automaticamente os recursos de hardware
do computador e não é capaz de definir um programa de a) II e III
computador capaz de resolver o problema. b) I e III
c) III e IV
- RESOLUÇÃO – d) I e II
e) II e IV
Essa é “aquela” questão da ESAF que é feita para que
ninguém tire 10 em informática! (olha que meus alunos - RESOLUÇÃO –
estão tirando, ein?)...
I. VERDADEIRA: claro como água!
DirectX é um conjunto de drivers e programas que a
Microsoft criou para melhorar o desempenho de programs II. FALSA: O envio dos documentos para a impressão,
que usam multimídia, como jogos, filmes, players de com sua devida configuração, é responsabilidade do
música e vídeo, etc. programa aplicativo, não do sistema operacional...
Embora esse enunciado tenha ficado meio “obscuro”...
Quando se instala o DirectX, ele faz tudo automático,
desde a detecção do hardware até a definição da melhor III. VERDADEIRA: Gerência de Memória é o nome desta
configuração de execução para que os programas não tarefa, realizada pelo Sistema Operacional, claro!
fiquem lentos.
IV. FALSA: o SO não tem define parâmetros do BIOS... O
Logo, o que esse programa não pede é que o usuário SO pergunta muitas das coisas ao BIOS sobre como falar
defina algo manualmente... é tudo automático (preste com o hardware mais básico do computador (teclado,
atenção ao enunciado: ele pede o que o DirectX não disquete, etc...)
faz!)...
- RESPOSTA: B – Gabarito OK!
- RESPOSTA: A – Gabarito Oficial Correto!

- FINALMENTE, QUESTÃO 70 -
- QUESTÃO 68 –
No Word, foi criado um texto com 5 parágrafos, cada um
No Excel, ao se preencher as células de A1 a A5 com os contendo várias linhas, todos formatados com um tipo de
números de 1 a 5, respectivamente e, em seguida, fonte normal, sem formatação inicial. Em seguida,
selecionar esse conjunto de células e, finalmente, arrastar seleciona-se simultaneamente os três parágrafos do meio,
o quadrado que fica na parte inferior direita da seleção clica-se no botão Negrito e finalmente no botão Itálico. Ao
para a célula B5, concluir esse procedimento, o cursor foi posicionado no

95
final do segundo parágrafo, a tecla foi pressionada e um 1. ACTIVE DESKTOP: Recurso do Windows que permite
novo parágrafo foi digitado. Com relação a esse novo que o segundo plano da área de trabalho apresente seu
parágrafo, é correto afirmar que a formatação de suas conteúdo vinculado a páginas da Web. Em outras
fontes segue a mesma característica palavras: o papel de parede do seu computador será uma
página da Web. Essa página é plenamente funcional, com
a) do primeiro parágrafo do texto. links, figuras, texto e animações.
b) do último parágrafo do texto.
c) do segundo parágrafo do texto. 2. ACTIVE DIRECTORY: Um sistema dos Windows mais
d) do segundo parágrafo do texto, exceto pela formatação novos (a partir do Windows 2000) para permitir o
Negrito que irá desaparecer nesse novo parágrafo. compartilhamento simplificado de recursos entre os
e) do segundo parágrafo do texto, exceto pela formatação computadores da rede. Ele é definido como um “Serviço
Itálico que irá desaparecer nesse novo parágrafo. de Diretório” para redes locais. Seu funcionamento é
simples: em vez de procurar uma impressora
- RESOLUÇÃO – compartilhada em um determinado computador na rede
(seria, nesse caso, necessário localizar o micro em
Essa é tão fácil que eu pensei que tinha alguma pegadinha questão), como se fazia antes, os recursos compartilhados
aqui! Se o cursor está no fim do segundo parágrafo e ele são apresentados dentro do Active Directory, sem se
foi formatado de qualquer jeito, o ENTER criará um novo determinar, por exemplo, a quem pertencem. É uma
parágrafo com a mesma formatação dele! espécie de COMUNISMO dos recursos da rede (eles não se
apresentam pertencentes a seus micros, mas ao sistema
Isso é Word básico! (admito que olhei feio para a questão, todo). Com isso, se pode usar uma impressora qualquer
procurando algo mais!)... sem saber a que micro ela pertence (difícil vai ser pegar
as páginas impressas depois... ehehehe).
- RESPOSTA: C – Não há o que discutir!
3. API: Interface de Programação de Aplicativos. É um
Bem pessoal, é isso! Espero vê-los logo logo por aqui! O conjunto de funções de programação que auxiliam os
Deus Todo-Poderoso os abençoe e ilumine em seus programadores, fornecendo facilidades e abstração
caminhos e ajude-os nas suas conquistas! suficientes para que os programadores criem programas
sem conhecer os detalhes da máquina ou do sistema
Abraços, operacional. Deixem-me tentar explicar melhor:
antigamente (há 10 ou 15 anos) programar era trabalho
João Antonio para “caba macho” mesmo, que conhecia detalhes do
computador e usava linguagens muito difíceis para fazer
uma simples calculadora. Hoje em dia, está quase tudo
23/08/2004 - Glossário de Termos Técnicos - Parte 1
pronto: o Windows fornece APIs para quase tudo, como
reconhecimento do mouse, das impressoras, das placas
Olá pessoal do Ponto, de vídeo, etc. Naquela época, os programadores tinham
que criar isso tudo!
Depois de mais um longo e tenebroso inverno (quantos
invernos existem no ano, afinal?), eu apareço aqui É como um cara que vai morar numa nova casa:
novamente para dar minha contribuição a vocês, nobres Antigamente ele escolhia o terreno e tinha que construir
concursandos... tudo, comprar os móveis, contratar empregados ou fazer
os próprios serviços domésticos... Hoje, existem os Flats
E, oportunamente devido à época eleitoreira, eu faço mobiliados, com lavanderia e restaurante no térreo...
promessas sobre a minha assiduidade bissexta, sempre Quer mais moleza que essa?!?
dizendo que vou tentar melhorar e aparecer mais vezes
no ponto. Se você acreditar, vote em mim, eheheheh! 4. BUFFER: Uma área de memória (pode ser volátil, pode
Perdoem-me... realmente, esse concurso do MPU está me ser um arquivo) que é usada para armazenar mensagens
tomando todo o tempo! temporárias entre dois componentes de um sistema. Essa
memória é usada especialmente com intermediária entre
Bom, mas quero adiantar duas coisas que são aguardadas dois componentes com velocidades diferentes ou que
por todos: trabalham com blocos de dados de tamanhos diferentes
(normalmente quando o receptor é mais lento). Tipo: o
1) Meu livro já foi enviado à Ed. Impetus pelo Prof. Buffer da impressora, que é um equipamento muito mais
Vicente... Ele não me deu prazos, mas agora é só lento que o computador que envia sinais para ele. Esse
aguardar a editora (o pior já passou: consegui terminar!) equipamento precisa de uma memória para armazenar os
dados enviados pelo computador (ou seja, esperar) que
2) Estou ansioso pela chegada do dia 07 de setembro, ela (a impressora) não é capaz de processar em tempo
quando ministrarei um aulão beneficente no Uni-Equipe, hábil.
em São Paulo... Já estou preparando o material para que
os alunos aproveitem ao máximo desse nosso rápido 5. CACHE: também é uma memória intermediária entre
encontro! dois componentes, mas, ao contrário do Buffer, sua
função não é DIMINUIR A VELOCIDADE DA
3) Haverá, em Recife, um curso de 5 semanas no Eximius COMUNICAÇÃO para adequá-la ao receptor mais lento, e
(curso para concursos) de informática para a prova do sim, ARMAZENAR DADOS RECENTES PARA AUMENTAR A
MPU – Técnico Administrativo. Esse curso será realizado VELOCIDADE das próximas buscas do receptor (que é
às segundas e quartas a partir do dia 08 de setembro! É a mais rápido, nesse caso). Um exemplo, a CACHE DA
última oportunidade para se preparar para a prova mais INTERNET, que é um conjunto de arquivos armazenados
difícil do concurso! em seu computador relativos às diversas páginas já
acessadas por você: Esses arquivos são consultados toda
Hoje vos trago um glossário de termos que estão muito vez que se acessa um site pela segunda vez. Se a página
em moda e que podem aparecer pelos concursos afora não mudou, o acesso se dá à página que está armazenada
(especialmente ESAF)... Resolvi preparar um conceito no seu disco, acelerando o aparecimento dela na tela.
meu (mais fácil de entender) e um conceito deles Claro, não podemos nos esquecer da Cache do
(possivelmente encontrado nas provas)... Espero que Computador, que armazena os mais recentes dados
gostem! trocados entre CPU e RAM (essa última Cache é volátil).

96
poder estar na estrada e servir de instrumento de
6. COOKIE: um pequeno arquivo de texto que é iluminação (talvez uma pequena lanterna – mas pelo
armazenado em nosso computador (numa pasta tamanho está mais para uma ENORME lâmpada Halógena
específica) para que a página que o colocou (sim, o cookie de poste!) para que Deus atinja o objetivo que tem para
é colocado por solicitação de uma página) possa nos cada um de vocês!
reconhecer em um próximo acesso. É justamente por
causa do cookie que certas páginas conseguem saudá-lo Abraços fortes,
quando você as acessa, como fazem em “Bom dia, Joao!
Bem vindo ao nosso site”. Joao Antonio

7. DIRECT X: O DirectX é uma API (conjunto de funções


02/09/2004 - Resolução - Oficial de Chancelaria MRE -
para programação) que oferece um suporte aos
2004 - Parte 1
equipamentos e programas associados a multimídia
(especialmente ambientes 3D). Os recursos do DirectX
incluem suporte a várias placas de vídeo 3D, placas de Olá Ponteiros,
som, processadores com recursos novos como o HT, entre
outros. Essa API é usada por programadores para Estou aqui hoje para corrigir a prova que foi realizada
construir diversos jogos e aplicativos para os mais neste domingo, pela ESAF, de Oficial de Chancelaria do
variados fins. Para usar um dos jogos ou programas MRE, que, por sinal, foi uma provinha bem difícil (porque
criados com o auxílio dessa tecnologia, deve-se ter o perguntava algumas coisinhas usando textos muito
DirectX instalado no computador (o que é óbvio, por ambíguos) e diferente das anteriores da ESAF (porque
sinal). O DirectX pertence à Microsoft e está atualmente mostrava as fotos de alguns itens da tela do computador,
na versão 9. como o Cespe e o NCE/UFRJ costumam fazer).

8. DLL: Biblioteca de Vínculo Dinâmico. É um tipo de Lamento não ter feito isso antes, pessoal. Eu só soube
arquivo (essas três letras são a extensão do mesmo) que desse concurso ontem e, por isso, não deu tempo para
armazena diversas funções e procedimentos usados pelos corrigi-la em tempo hábil para os recursos... que por
programas aplicativos de um computador. A maioria das sinal, até agora, não achei (e se achasse, não adiantaria
APIs para diversos fins é armazenada em arquivos DLL. A mais)!
grande vantagem de se colocar funções e procedimentos
(estruturas usadas em programas de computador) em Realmente a ESAF pegou muita gente de surpresa! Ela
arquivos separados (DLL) é de que esses recursos só não estava difícil porque exigia conhecimentos avançados
serão jogados na memória RAM quando forem necessários em recursos comuns... Estava difícil porque exigia
e serão retirados depois de serem usados (o que torna o conhecimentos incomuns, como a função TRUNCAR no
consumo de memória muito menor). Excel...
Antes de começarmos, gostaria de dar alguns avisos:
9. SERVIDOR: uma aplicação (sim, um programa!) que 1) No dia 07 deste mês (próxima terça), estarei no
fornece informações a outros programas através da
Uniequipe, realizando um aulão beneficente de resolução
estrutura da rede. Os programas que solicitam essas de questões ESAF e CESPE (espero que vocês apreciem).
informações são chamados CLIENTES. Daí se diz que a
2) Em setembro (no dia 30) estou dando um aulão
Internet tem seu funcionamento baseado no modelo beneficente aqui em Recife, no Eximius, inaugurando o
Cliente/Servidor. Esse modelo é uma espécie de
ciclo de palestras Eximius... Um excelente oportunidade
“esquema de relacionamento” entre os computadores, para resolver algumas questões e conhecer algumas dicas
como a relação que existe entre um cliente e um garçom
(aproveitando a proximidade do MPU).
em um restaurante! 3) Inicia neste dia 16 de setembro o Curso para o
Concurso de Técnico do MPU no Eximius... Todas as terças
10. SERVIDOR DE PÁGINAS: também conhecido como e quintas à noite (o telefone de lá é 3426-6697)
SERVIDOR WEB ou SERVIDOR HTTP. É uma aplicação que
4) Está iniciando, pela manhã, um curso preparatório para
fornece informações através da WWW (WEB). Essas o MPU também, no curso ATF, a partir do dia 20 de
informações são páginas. Os clientes que as solicitam são
setembro (serão 4 dias por semana!) ESSAS SÃO AS
os programas navegadores (BROWSERS) que costumamos DUAS ULTIMAS CHANCES DE CURSOS PARA O MPU AQUI
usar para ver, por exemplo, esta página aqui!
EM RECIFE!!!
5) Nas semanas que antecederão os concursos da Polícia
Lembres-se: o programa cliente WEB é o Browser
Federal e o MPU, estarei ministrando um curso de
(Navegador), como esse que você está usando neste resolução de questões para cada um deles no Curso
momento (Internet Explorer, acredito eu).
Eximius (sempre às segundas e quartas à noite (4 e 6/10
para a Polícia Federal e 11 e 13/10 para o MPU).
11. SERVIDOR DE NOMES: Também conhecido como
SERVIDOR DNS. É usado para fornecer uma forma de
atribuir nomes amigáveis aos endereços IP dos servidores.
Vamos às questões:
Em outras palavras... Quando um computador está ligado
à Internet, ele tem um endereço numérico, chamado
- QUESTÃO 1 -
endereço IP (200.32.123.45, por exemplo). Para não ter
que decorar todos os endereços dos servidores que
Analise as seguintes afirmações relativas a recursos de
acessamos, foi criado um sistema que atribui nomes segurança e privacidade oferecidos no navegador Internet
“bonitos” aos computadores. Esses nomes são chamados
Explorer.
domínios, como www.pontodosconcursos.com.br, que está
associado a um endereço IP que não precisamos conhecer
I. Os recursos de segurança no Internet Explorer incluem
(pois já sabemos o nome de domínio). certificados que verificam a identidade de uma pessoa ou
a segurança de um site da Web.
Por hoje é só! Acho que essa semana (Eita, que mentira!) II. Os recursos de segurança permitem proteger as
vem mais coisa... Agora, por favor... Se não entender
informações pessoais de identificação, ajudando você a
algo, mande-me um e-mail: contato@joaoantonio.com ou compreender como os sites da Web exibidos podem estar
joaoantonio@pontodosconcursos.com.br.
usando essas informações.
III. Os recursos de privacidade no Internet Explorer
Deus continue iluminando os caminhos de vocês! Espero
incluem alertas de privacidade que informam quando você
97
tenta acessar um site que não satisfaz aos critérios nas a) I e II
suas configurações de privacidade. b) II e III
IV. Os recursos de privacidade ajudam a impedir que c) III e IV
pessoas não-autorizadas tenham acesso a informações às d) I e III
quais você não concedeu acesso, como informações do e) II e IV
cartão de crédito fornecidas ao fazer compras na Internet.
- RESOLUÇÃO –
Indique a opção que contenha todas as afirmações I. FALSA: Fórum não é um sistema de troca de
verdadeiras. mensagens EM TEMPO REAL (isso seria bate-papo). Num
fórum (como o do www.espacojuridico.com ou
a) I e II www.correioweb.com.br), as mensagens são postadas e
b) II e III os usuários as vêem depois, não exatamente na mesma
c) III e IV hora em que são escritas.
d) I e III II. VERDADEIRA
e) II e IV III. VERDADEIRA: ADSL é o nome técnico para serviços
como o VELOX (Telemar) e o Speedy (Telefônica).
IV. FALSA: Um usuário do programa ICQ só pode mandar
- RESOLUÇÃO – mensagens para outros usuários do mesmo programa (e
não QUALQUER OUTRO USUÁRIO como a questão cita).
I. VERDADEIRO: Essa questão foi muito além do simples - RESPOSTA: B – O Gabarito Oficial está correto!
“conhecer” a guia segurança na janela Opções da Comentário: questão boa, inclusive porque apresenta
Internet, do Internet Explorer. Existe a guia Conteúdo, na pequenas nuances nas questões que foram FALSAS...
janela de Opções da Internet, para armazenar e requer muita atenção.
administrar os certificados de segurança emitidos por
órgãos competentes. - QUESTÃO 3 –

II. FALSO: Esse trabalho não é realizado pelos recursos de O Plug and Play é um conjunto de especificações de
SEGURANÇA, e sim, de PRIVACIDADE. arquitetura para computadores pessoais. O
III. VERDADEIRO: Exemplo: quando um site não está comportamento do Windows em relação ao Plug and Play
configurado como confiável na guia privacidade, mas é fazer com que
mesmo assim ele solicita a criação de cookies em seu
computador, aparece um ícone de um “olho” na barra de a) o Windows e um sistema operacional diferente se
status, alertando acerca do possível risco à privacidade do comuniquem, utilizando os protocolos da Internet.
usuário. b) o computador pessoal desligue automaticamente após
IV. FALSO: De maneira nenhuma... Os recursos de um determinado tempo sem a ação do usuário.
privacidade, contidos na guia PRIVACIDADE, da janela de c) o Windows e um sistema operacional diferente se
Opções da Internet trabalham basicamente com a comuniquem em uma rede interna (LAN), utilizando
manipulação de cookies, que são arquivos contendo compartilhamento de pastas e arquivos.
informações que um site coloca a respeito do usuário que d) o sistema operacional e o software instalado se
o acessa. Evitar que alguém não autorizado tenha acesso comuniquem sem a interferência do usuário.
a informações pessoais é uma questão de segurança que e) o computador pessoal, os dispositivos de hardware
requer outros recursos, como firewall e afins. complementares, os drivers e o sistema operacional
funcionem automaticamente em conjunto, sem a
Comentário Extra: Essa questão está muito “ambígua” intervenção do usuário.
(enrolada, para ser mais direto)... Os enunciados estão
tão estranhos e sem “direcionamento” que até parecia - RESOLUÇÃO –
uma prova da Fundação Carlos Chagas (me perdoem,
amigos da ESAF, não tomem como uma ofensa, mas que “Ó! Vós que estais aflitos para com esse conceito,
parecia, parecia sim!). rejubilai-vos!”

- RESPOSTA: D – O Gabarito está Correto Como vimos em várias ocasiões, Plug and Play é um
conjunto de conceitos, especificações, determinações,
- QUESTÃO 2 – padrões de fabricação de equipamentos e softwares que
permite que um equipamento seja instalado da maneira
Analise as seguintes afirmações relativas a conceitos de mais fácil, sem que o usuário perca cabelos com isso!
Internet.
No sistema windows, um equipamento de hardware que
I. “Fórum” é o termo usado para descrever as possua as especificações de funcionamento plug and play
conferências on-line, ou seja, é um programa interligado consegue ser reconhecido automaticamente pelo sistema
em rede que permite que diversos usuários realizem Windows quando for conectado ao computador, sem que o
"conversações" em tempo real entre si digitando usuário instale qualquer programa adicional.
mensagens em seus respectivos computadores e enviando
as mesmas através de uma rede local ou da Internet. Essa questão foi muito simples...
II. Comércio eletrônico (e-commerce) designa todo o
comércio on-line, especialmente os serviços de transações - RESPOSTA: E – O Gabarito Oficial está Correto
baseados na Internet.
III. ADSL (Asymmetric Digital Subscriber Line) é uma - QUESTÃO 4 –
nova tecnologia que permite a transmissão de dados em
alta velocidade, utilizando uma linha telefônica normal, Alguns Sistemas Operacionais da família Windows
sem interferir no funcionamento do telefone já existente. oferecem suporte para vários sistemas de arquivos. Entre
IV. ICQ é um serviço que permite a um usuário da eles, o NTFS é o sistema de arquivos
Internet enviar uma mensagem a qualquer outro usuário.
Opcionalmente, pode-se enviar arquivos de computador a) que utiliza uma tabela ou lista mantida para
junto com a mensagem. acompanhar o status de vários segmentos de espaço em
disco, utilizados para o armazenamento de arquivos.
Indique a opção que contenha todas as afirmações b) derivado do sistema de arquivos FAT e que dá suporte
verdadeiras.
98
a tamanhos de cluster menores que FAT, o que resulta em quintas, sextas e sábados). Mais informações com o
alocação de espaço mais eficaz nas unidades formatadas pessoal do Uni-Equipe!
com esse sistema de arquivos.
c) que apresenta algumas limitações, como tamanho Vamos às questões da prova de Oficial, então:
máximo de um arquivo que é de 2GB.
d) que permite ser acessado diretamente pelos vários - QUESTÃO 5 –
sistemas operacionais, desde o MS-DOS, Windows 95,
Windows 98 até as versões mais novas da família Uma das finalidades do sistema de gerenciamento de
Windows. memória dos Sistemas Operacionais é
e) que disponibiliza recursos para a definição de
permissões, tanto em arquivos quanto em pastas. a) controlar o acesso a dispositivos de entrada/saída.
Disponibiliza também recursos de cotas de disco, que b) minimizar o uso da memória disponível no computador.
podem ser utilizados para monitorar e controlar a c) converter uma solicitação lógica de dados em uma
quantidade de espaço em disco usada por usuários localização física onde os dados estão armazenados.
individualmente. d) impedir o uso da memória virtual que, quando bem
configurada, é reservada apenas ao Sistema Operacional
- RESOLUÇÃO – em execução.

O sistema NTFS é composto por regras bem definidas e) gerenciar o processo de gravação de dados em discos
sobre armazenamento de arquivos em disco. O Sistema rígidos.
NTFS é suportado apenas pelos Windows corporativos, - RESOLUÇÃO –
como o Windows XP e o Windows 2000 (95, 98 e ME não Essa questão é realmente muito técnica, apresentando um
entendem o NTFS). nível que exige conhecimentos em gerenciamento de
memória (que é um dos subtópicos de sistemas
A principal característica deste sistema de arquivos é o operacionais).
nível aumentado de segurança que fornece aos arquivos
armazenados em disco, como permissões de acesso Um Sistema de Gerenciamento de memória (ou
definidas para diferentes usuários em arquivos e pastas. gerenciador de memória) é um conjunto de componentes
Ou seja, se você faz algum arquivo, só você poderá de software (pertencentes a um Sistema Operacional) que
visualizá-lo (ou quem você permitir). tem a responsabilidade de manipular os dados na
memória Principal (RAM) e na memória virtual, localizando
É possível definir cotas de utilização do disco, para que os endereços reais (físicos) onde as informações estão na
um usuário tenha limites na utilização do espaço de um memória a partir de solicitações que apresentem
Disco Rígido. Se o administrador do sistema diz que você endereços lógicos (endereços virtuais). Mas essa é apenas
não pode ter mais arquivos que um determinado espaço uma das funções do sistema de gerenciamento de
limitado, não há jeito!!! memória.

- RESPOSTA: E – O Gabarito Oficial está Correto Quando aos dispositivos de entrada e saída, existem os
controladores de I/O para controlar seu acesso. Quando
Bem, pessoal, por hoje é só! ao disco (arquivos) existe o sistema de arquivos para
controlar a maneira como os arquivos e pastas são
Fiquem com Deus e que Ele ilumine vossos caminhos! gravados no disco.

Abraços, Alem de fornecer o que puder de memória aos programas


em execução, converter endereços lógicos (dados pelos
João Antonio programas) para endereços físicos, é função deste
componente gerenciar os processos como memória
virtual, paginação e troca (swapping).
13/09/2004 - Resolução - Oficial de Chancelaria MRE -
2004 - Parte 2
- RESPOSTA: C – O Gabarito Oficial está Correto

Queridos amigos do Ponto,


- QUESTÃO 6 –
Aqui estou eu novamente com a complementação da
correção da prova de Oficial de Chancelaria do MRE, Analise as seguintes afirmações relativas ao navegador
realizada no domingo dia 29 de Agosto... Já temos mais Internet Explorer.
uma para corrigir, que é a de Assistente de Chancelaria,
realizada no domingo passado, mas essa, eu só corrigirei I. No Internet Explorer é possível especificar o número de
nos próximos pontos! dias durante os quais ele deve manter na lista Histórico o
registro das páginas que foram visualizadas.
Mas antes, alguns avisos... (meu teclado já digita isso II. No Internet Explorer, para saber se o site da Web onde
automaticamente depois do primeiro parágrafo). Atenção o usuário se encontra é seguro, deve-se verificar se um
pessoal de São Paulo! Estarei no Uni-Equipe a partir de 20 ícone de bloqueio está aparecendo na barra de status.
de outubro para: III. É possível adicionar uma página da Web à lista de
favoritos de um usuário, mas esse só poderá torná-la
1) Curso completo de Informática para Concursos (que disponível para leitura quando estiver conectado à
chamo de Super Info), com 60 horas de aula (teoria – e Internet.
muita)! IV. No Internet Explorer, quando se define um nível de
2) Curso de Resolução de questões ESAF, com 24 horas segurança para um determinado site da Web, todos os
de aula! (Haverá uma turma à tarde e uma turma à sites visitados irão obedecer obrigatoriamente esse
noite). mesmo nível de segurança.
3) Curso de Resolução de questões ESAF com 12 horas de Indique a opção que contenha todas as afirmações
aula (Aos sábados pela manhã! Para prestigiar o pessoal verdadeiras.
que vem do interiorrrrrzão).
a) I e II
Com isso, acho que passo o fim de outubro e o começo de b) II e III
novembro todo aí em Sampa (pelo menos, às quartas,
99
c) III e IV antes de aplicar o efeito. Ao se aplicar triplo clique com o
d) I e III mouse localizado à esquerda (em forma de seta para a
e) II e IV direita).

- RESOLUÇÃO – - RESPOSTA: D – O Gabarito Oficial está Correto

Essa foi uma questão relativamente fácil. Quem já teve Bem, pessoal... Por hoje é só!
oportunidade de configurar o Internet Explorer, já acessou
essas opções. Essa semana eu trago as questões que faltam!

I. VERDADEIRA: Localize em Ferramentas / Opções da Deus abençoe a todos vocês, meus irmãos!
Internet, na guia Geral.
João Antonio
II. VERDADEIRA: O ícone que ele chama de “bloqueio” é o
cadeado que aparece na parte inferior da janela (Barra de
status). SIMULADO DE INFORMÁTICA

III. FALSA: Ao acionar a opção Adicionar Favoritos, tem- 1. O recurso Atingir meta do Excel permite:
se, como opção, a caixa chamada “Tornar disponível Off- a) trabalhar com mais de uma planilha ao
line” para que se possa ler o conteúdo da página enquanto mesmo tempo.
não se está conectado à Internet.
b) que se faça a soma de vários valores em um
IV. FALSA: Claro e evidente que as definições de só comando.
segurança só irão valer para AQUELE SITE QUE FOI c) que se alcance um valor desejado a partir da
ADICIONADO. variação de um elemento em sua planilha.
d) que se faça a soma das metas dos dados de
- RESPOSTA: A – O Gabarito Oficial está Correto
uma linha.
e) que se faça a soma dos dados de uma coluna.
- QUESTÃO 7 –
2. Analise as seguintes afirmações relativas à
Formatação 1 (Alinhado á Esquerda) Arquitetura Cliente/Servidor:
A quantidade de informações disponíveis para os usuários I. Uma Intranet é uma rede local que usa a
de computadores é muito grande, o que pode dificultar a
localização de um determinado elemento da informação.
mesma estrutura da Internet para o acesso a
dados na rede.
As informações estão subdivididas em calendários ou II. Qualquer recurso que possa ser oferecido e
agendas de papel, pastas de correio eletrônico, usado pelos clientes da rede, como impressora e
gerenciadores de informações pessoais e agendadores de arquivos, é denominado máquina cliente.
grupo, aplicativos de colaboração, navegadores
III. Uma Extranet é uma Intranet que permite
personalizados e servidores de arquivos.
acesso remoto.
IV. Um servidor de arquivo é responsável por
Formatação 2 (Justificado)
A quantidade de informações disponíveis para os usuários executar aplicações cliente/servidor, como, por
de computadores é muito grande, o que pode dificultar a exemplo, um sistema de gerenciamento do
localização de um determinado elemento da informação. banco de dados.

As informações estão subdivididas em calendários ou Indique a opção que contenha as afirmações


agendas de papel, pastas de correio eletrônico,
verdadeiras.
gerenciadores de informações pessoais e agendadores de
grupo, aplicativos de colaboração, navegadores a) I e II b) II e III c) III
personalizados e servidores de arquivos. e IV d) I e III e) II e IV

Considerando os passos que transformaram o texto 3. Para salvar documentos no Word pode-se
acima, da Formatação 1 para a formatação 2, é correto
pressionar simultaneamente as teclas:
afirmar que
a) SHIFT e F12 b) ALT e F12
a) o usuário deu um clique duplo em uma palavra do c) SHIFT e F1 d) ALT e F1
texto e clicou no botão Justificar. e) SHIFT e F5
b) o usuário deu um clique triplo na primeira palavra do
primeiro parágrafo e clicou no botão Justificar. 4. Uma tabela ou lista mantida por alguns
c) o usuário deu um clique duplo na primeira palavra do
primeiro parágrafo e clicou no botão Alinhar.
sistemas operacionais para garantir o controle do
d) o usuário levou o cursor do mouse para uma posição à estado de diversos segmentos de espaço em
esquerda do texto e, quando esse se transformou em uma disco usados para armazenamento de arquivos.
seta, deu um clique triplo e, em seguida, clicou no botão Esta definição refere-se:
Justificar. a) a uma partição estendida em um disco rígido
e) sem a necessidade de selecionar o texto, o usuário
b) ao sistema de arquivos FAT
abriu o menu Formatar, em seguida, clicou na opção
Parágrafo e, finalmente, definiu para Justificado o item c) ao controlador de disco rígido
Alinhamento. d) à tabela de partição de um disco rígido
e) a unidade lógica
- RESOLUÇÃO –
5. Analise as seguintes afirmações relativas ao
Como são dois parágrafos distintos, para aplicar a
formatação de Justificado, é necessário selecionar ambos
Sistema Operacional Windows.

100
I. O Windows admite o adiamento dos rápida ou uma verificação completa na unidade
serviços de impressão, permitindo que os de disco selecionada.
usuários gerem serviços de impressão
mesmo se não houver uma impressora Indique a opção que contenha todas as
disponível. afirmações verdadeiras.
II. O DriveSpace é um aplicativo do a) I e II b) II e III c)
Windows utilizado apenas para informar III e IV d) I
ao usuário qual é o espaço livre existente e III e) I e IV
no disco rígido.
III. Com uma conexão direta via Cabo UTP 9. No Excel, considerando-se que a célula ativa é
Categoria 5e (Cross Over), o Windows a B5, para mudar o foco da célula ativa para a
permite a conexão entre dois PCs. B6 deve-se teclar:
IV. O Windows 98 utiliza exclusivamente o a) Tab b) Enter c)
sistema de arquivo NTFS. B+6 d)
Alt + Tab e)
Indique a opção que contenha as afirmações Next
verdadeiras.
a) I e II b) II e III c) 10. Analise as seguintes afirmações relativas a
III e IV d) I conceitos básicos de Internet e Intranet:
e III e) II e IV I. O protocolo de comunicação que pode ser
utilizado na Internet e em uma Intranet é o
6. Na formatação de um texto utilizando-se o IPX/SPX.
Word 97/2000, para que a primeira página não II. Quando você envia uma mensagem do seu
tenha cabeçalho ou rodapé e as páginas computador para a Internet, ela passa primeiro
seguintes tenham cabeçalhos e rodapés pelo servidor POP configurado em seu aplicativo
diferenciados das páginas pares e ímpares, deve- de correio eletrônico.
se: III. URL é o endereço completo de uma página
ou recurso na Web.
a) Inserir uma Quebra de página no final de cada IV. Backbones são a “espinha dorsal” da
página ímpar Internet, que fazem a conexão entre roteadores
b) clicar no item Cabeçalho e rodapé do menu em alta velocidade.
Janelas e escolher a opção Diferenciar Par/Ímpar
c) clicar no botão Configurar página da barra de Indique a opção que contenha todas as
ferramentas Cabeçalho e rodapé e, em seguida, afirmações verdadeiras.
escolher as opções desejadas na guia Layout a) I e II b) II e III c)
d) clicar no item Documento mestre do menu III e IV d) I
Exibir e escolher a opção Cabeçalho e rodapé e III e) I e IV
diferenciado
e) clicar no item Direção do texto do menu
Formatar e escolher as opções desejadas

7. A parte da CPU responsável pelo


processamento propriamente dito é a unidade:
a) de controle b)
aritmética e lógica c)
gerenciadora de processos
d) processadora de gerenciamento e)
de memória cache

8. Analise as seguintes afirmações relativas ao


sistema operacional Windows:
I. Para que os computadores possam se
comunicar através de uma rede, é necessário
que se defina um protocolo a ser utilizado. O
único protocolo que pode ser utilizado pelo
Windows é o TCP/IP.
II. Quando uma impressora instalada em um GABARITO
computador ligado em rede é compartilhada, ela
só estará disponível para uso na rede se o 1. C
protocolo utilizado for TCP/IP. 2. D
III. Ao se identificar os computadores de uma 3. A
rede, cada um deve ter um nome específico e 4. B - FAT é a sigla para File Allocation
único. Table.Trata-se de um sistema que funciona
IV. O Scandisk permite realizar uma verificação através de uma espécie de tabela que contém

101
indicações para onde estão as informações de
cada arquivo. Exemplo: Quando um arquivo é
salvo num disquete, o FAT divide a área do disco
em pequenos blocos. Assim, um arquivo pode (e
ocupa) vários blocos, mas eles não precisam
estar numa seqüência. Os blocos de
determinados arquivos podem estar em várias
posições diferentes. Daí a necessidade de uma
tabela para indicar e localizar cada bloco.
5. D - Além de gerenciar a impressão, pode-se
adicionar pelo Windows uma impressora mesmo
que ela não esteja presente e conectada
fisicamente ao computador. O cabo de rede UTP
(Unshielded Twisted-Pair - par trançado não
blindado), categoria 5e utilizado nas conexões de
rede ethernet é o indicado para se estabelecer
facilmente uma conexão ponto a ponto (um
micro ligado diretamente no outro pelas
respectivas placas de rede).
6. C
7. B – Toda CPU possui duas partes básicas, a
unidade de controle e a unidade lógico-
aritmética; a primeira gerencia os recursos do
computador, coordenando as suas atividades, ela
contém as instruções da CPU para executar
comandos, quando a unidade de controle
encontra uma instrução que envolva operações
aritméticas ou lógicas, quem assume é a unidade
lógico-aritmética, esta possui um grupo de
registradores que são usados para armazenar os
dados que estão sendo processados pela
instrução atual.
8. C
9. B
10. C

102

Você também pode gostar