Gabarito FUNAI – Informática – ESAF – temos recurso!
Olá pessoal!
Venho aqui para comentar a parte de Informática da prova da FUNAI, aplicada pela banca ESAF.
Mais uma vez, a banca corrobora a sua tradição de pouca familiaridade com Tecnologia, alternando entre questões triviais e outras extremamente difíceis, em virtude de seus enunciados rasos aliada a conhecimentos pouco usuais da informática. Vejamos as questões:
51. Há um certo número de níveis em um computador, desde o nível do usuário até o nível do hardware. Do nível mais alto para o mais baixo, os níveis se tornam menos abstratos e mais da estrutura interna do computador torna-se visível. Nas opções abaixo, identifique a de mais alto nível.
a) Barramento de dados
b) Portas lógicas
c) ALU (Arithmetic Logic Unit)
d) Linguagem Assembly
e) Unidade de memória
Comentários: A própria banca definiu o que são os níveis mais alto e baixo, afirmando que a estrutura interna do computador torna-se visível nos níveis mais baixos. Consequentemente, nos níveis mais altos os elementos são os mais abstratos. Portanto, dos itens apresentados, todos são elementos “concretos” do computador, à exceção da Linguagem Assembly que, por ser uma linguagem de programação, é um elemento abstrato.
52. As funções do núcleo do Linux (escalonamento de processos, gerenciamento de memória, operações de entrada e saída, acesso ao sistema de arquivos) são executadas no espaço de núcleo. Uma característica do núcleo Linux é que algumas das funções podem ser compiladas e executadas como módulos, que são bibliotecas compiladas separadamente da parte principal do núcleo. Essas características fazem com que o núcleo do Linux seja classificado como:
a) Monolítico
b) Multifunções
c) Distribuído
d) Integrado
e) Único
Comentários: O Kernel do Linux é monolítico por conter todos os módulos e subsistemas em um único executável binário. O kernel monolítico tem como característica permitir que as funções essenciais sejam executadas através do kernel através do uso de módulos. O que significa que um módulo, apesar de não estar no mesmo código do kernel, é executado no espaço de memória do kernel fazendo com que o kernel continue sendo único e centralizado.
53. Uma das diferenças entre a Internet e a Intranet é o(a):
a) compartilhamento de informações.
b) acesso a vídeos.
c) existência de uma Rede Local.
d) uso de protocolo HTTP.
e) compartilhamento de dados.
Comentários: Internet e Intranet são análogas em protocolos e definições. Quando a questão afirma que uma das diferenças entre a Internet e a Intranet é a “existência de uma rede local”, perceba que a sentença está INCOMPLETA. Quem possui rede local, a Internet ou a Intranet? Não é possível saber a quem se refere tal característica. Ainda, perceba que a Internet é um conglomerado de redes locais espalhadas pelo mundo, de modo que, no meu entender, existem redes locais tanto na Intranet quanto na Internet. É até estranho dizer que a Internet não possui redes locais, pois, neste exato momento, estou dentro de uma rede local publicando conteúdo na Internet. Portanto, com base nos argumentos apresentados, proponho a ANULAÇÃO da questão.
54. A solução de conectividade que permite o acesso externo a uma rede corporativa, compartilhando dados para fins específicos como, por exemplo, fornecedores ou clientes, é denominada:
a) Intranet.
b) Outnet.
c) Internet.
d) Extranet.
e) SupplierNet.
Comentários: A Extranet é a solução para que clientes fora dos domínios de uma Intranet consigam acessá-la, pela Internet.
55. Feeds são listas de atualização de conteúdos publicados por determinados websites e recebidos por usuários. Pode-se receber atualizações de feeds utilizando o protocolo:
a) FeedFwd.
b) SMTP.
c) IRCF.
d) NewsF.
e) RSS.
Comentários: Feeds RSS são os mais comuns na internet. Utilizando o protocolo XML, o RSS permite que você mantenha-se atualizado com portais que modificam seu conteúdo com frequência.
56. No editor de texto Word da Microsoft, as combinações de teclas (teclas de atalho) que, respectivamente, selecionam todo o texto e salvam o conteúdo de um arquivo em edição são:
a) CTRL + C, CTRL + P.
b) CTRL + V, CTRL + N.
c) CTRL + I, CTRL + S.
d) CTRL + X, CTRL + M.
e) CTRL + T, CTRL + B.
Comentários: CTRL + T seleciona todo o texto, enquanto CTRL + B salvam um documento em edição.
57. Há ataques que consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. Em uma delas o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como:
a) NGSV.
b) DDoS.
c) ServBlock.
d) Worm.
e) Cavalo de Tróia.
Comentários: Um ataque DDoS exige planejamento e preparação. Primeiro, é necessário infectar um conjunto de computadores com bots, que transformarãos as máquinas em zumbis. Tais máquinas, posteriormente, serão utilizadas pelo hacker para bombardear o seu alvo, estrangulando-o por excesso de requisições ao servidor.
58. O tipo de backup de dados que é acumulativo, isto é, se um arquivo foi alterado, este continua a ser incluído nos backups seguintes, é o
a) Incremental.
b) Diferencial.
c) Completo.
d) Mínimo.
e) Diversificado.
Comentários: Como sabemos, o backup diferencial acumula todos os arquivos modificados desde o último backup completo. Enquanto o backup incremental grava apenas os arquivos modificados desde o último backup incremental, o diferencial gravará todos os arquivos até o próximo backup completo, daí a sua característica cumulativa.
Esta, pra variar, é mais uma péssima questão da banca, que economiza DEMAIS na elaboração dos seus enunciados. A rigor, esta questão deveria ser ANULADA, pois ao citar apenas que o backup é cumulativo, deveria ter sido explícito que a acumulação ocorre desde o último backup completo. A ausência desta informação deixa o candidato “boiando” na questão. Este é o argumento para o pedido de anulação desta questão, mas admito que as probabilidades de sucesso são baixas, ainda mais diante do histórico da banca. Porém, para quem já foi penalizado, não custa tentar formular o recurso com base na argumentação aqui apresentada.
59. No sistema Operacional Windows, caso o usuário tenha excluído arquivos e venha a se arrepender, estes itens poderão ser restaurados da Lixeira. Na tela, basta clicar na Lixeira e o conteúdo da Lixeira será exibido. O usuário deverá selecionar o item a ser restaurado, então clicar no menu Arquivo e depois em Restaurar, e a restauração será feita. O arquivo restaurado será devolvido à(ao):
a) Local de Origem.
b) Pasta Restauração.
c) Barra de Tarefas.
d) Área de Trabalho.
e) Pasta Documentos.
Comentários: Quando se restaura um arquivo da lixeira, percebe-se que não se seleciona para onde o arquivo deve ser restaurado. Isto porque o arquivo será devolvido ao local que estava antes da exclusão, ou seja, ao local de origem.
60. Assinale a opção correta com relação a software livre.
a) Só pode ter o código-fonte alterado com autorização do seu desenvolvedor.
b) Só é gratuito na distribuição.
c) Permite acesso ao código-fonte.
d) Quer dizer software gratuito.
e) É dependente de tecnologias e plataformas.
Comentários: Sabemos que existem distribuições Linux que são PAGAS, as chamadas distribuições corporativas. Para justificar a venda do software, as empresas oferecem suporte, treinamento de usuários e garantia na sua distribuição. Porém, como SOFTWARE LIVRE, a distribuição permanece garantindo o acesso ao CÓDIGO-FONTE, principal característica do software livre.
Enfim, como saldo geral, alternaram-se questões tranquilas com questões confusas, o que acaba derrubando mesmo o candidato que se preparou bem para o certame.
Porém, se não foi dessa vez, não desanime, pois sua hora há de chegar. E não se esqueça de formular os recursos sugeridos, caso concorde com eles.
Grande abraço.