Artigo

Gabarito FUNAI – Informática – ESAF – temos recurso!

Olá pessoal!

Venho aqui para comentar a parte de Informática da prova da FUNAI, aplicada pela banca ESAF.

Mais uma vez, a banca corrobora a sua tradição de pouca familiaridade com Tecnologia, alternando entre questões triviais e outras extremamente difíceis, em virtude de seus enunciados rasos aliada a conhecimentos pouco usuais da informática. Vejamos as questões:

51. Há um certo número de níveis em um computador, desde o nível do usuário até o nível do hardware. Do nível mais alto para o mais baixo, os níveis se tornam menos abstratos e mais da estrutura interna do computador torna-se visível. Nas opções abaixo, identifique a de mais alto nível.

a) Barramento de dados
b) Portas lógicas
c) ALU (Arithmetic Logic Unit)
d) Linguagem Assembly
e) Unidade de memória

Comentários: A própria banca definiu o que são os níveis mais alto e baixo, afirmando que a estrutura interna do computador torna-se visível nos níveis mais baixos. Consequentemente, nos níveis mais altos os elementos são os mais abstratos. Portanto, dos itens apresentados, todos são elementos “concretos” do computador, à exceção da Linguagem Assembly que, por ser uma linguagem de programação, é um elemento abstrato.

52. As funções do núcleo do Linux (escalonamento de processos, gerenciamento de memória, operações de entrada e saída, acesso ao sistema de arquivos) são executadas no espaço de núcleo. Uma característica do núcleo Linux é que algumas das funções podem ser compiladas e executadas como módulos, que são bibliotecas compiladas separadamente da parte principal do núcleo. Essas características fazem com que o núcleo do Linux seja classificado como:

a) Monolítico
b) Multifunções
c) Distribuído
d) Integrado
e) Único

Comentários: O Kernel do Linux é monolítico por conter todos os módulos e subsistemas em um único executável binário. O kernel monolítico tem como característica permitir que as funções essenciais sejam executadas através do kernel através do uso de módulos. O que significa que um módulo, apesar de não estar no mesmo código do kernel, é executado no espaço de memória do kernel fazendo com que o kernel continue sendo único e centralizado.

53. Uma das diferenças entre a Internet e a Intranet é o(a):

a) compartilhamento de informações.
b) acesso a vídeos.
c) existência de uma Rede Local.
d) uso de protocolo HTTP.
e) compartilhamento de dados.

Comentários: Internet e Intranet são análogas em protocolos e definições. Quando a questão afirma que uma das diferenças entre a Internet e a Intranet é a “existência de uma rede local”, perceba que a sentença está INCOMPLETA. Quem possui rede local, a Internet ou a Intranet? Não é possível saber a quem se refere tal característica. Ainda, perceba que a Internet é um conglomerado de redes locais espalhadas pelo mundo, de modo que, no meu entender, existem redes locais tanto na Intranet quanto na Internet. É até estranho dizer que a Internet não possui redes locais, pois, neste exato momento, estou dentro de uma rede local publicando conteúdo na Internet. Portanto, com base nos argumentos apresentados, proponho a ANULAÇÃO da questão.

 

54. A solução de conectividade que permite o acesso externo a uma rede corporativa, compartilhando dados para fins específicos como, por exemplo, fornecedores ou clientes, é denominada:

a) Intranet.
b) Outnet.
c) Internet.
d) Extranet.
e) SupplierNet.

Comentários: A Extranet é a solução para que clientes fora dos domínios de uma Intranet consigam acessá-la, pela Internet.

55. Feeds são listas de atualização de conteúdos publicados por determinados websites e recebidos por usuários. Pode-se receber atualizações de feeds utilizando o protocolo:

a) FeedFwd.

b) SMTP.

c) IRCF.

d) NewsF.

e) RSS.

Comentários: Feeds RSS são os mais comuns na internet. Utilizando o protocolo XML, o RSS permite que você mantenha-se atualizado com portais que modificam seu conteúdo com frequência.

56. No editor de texto Word da Microsoft, as combinações de teclas (teclas de atalho) que, respectivamente, selecionam todo o texto e salvam o conteúdo de um arquivo em edição são:

a) CTRL + C, CTRL + P.

b) CTRL + V, CTRL + N.

c) CTRL + I, CTRL + S.

d) CTRL + X, CTRL + M.

e) CTRL + T, CTRL + B.

Comentários: CTRL + T seleciona todo o texto, enquanto CTRL + B salvam um documento em edição.

57. Há ataques que consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. Em uma delas o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como:

a) NGSV.

b) DDoS.

c) ServBlock.

d) Worm.

e) Cavalo de Tróia.

Comentários: Um ataque DDoS exige planejamento e preparação. Primeiro, é necessário infectar um conjunto de computadores com bots, que transformarãos as máquinas em zumbis. Tais máquinas, posteriormente, serão utilizadas pelo hacker para bombardear o seu alvo, estrangulando-o por excesso de requisições ao servidor.

58. O tipo de backup de dados que é acumulativo, isto é, se um arquivo foi alterado, este continua a ser incluído nos backups seguintes, é o

a) Incremental.

b) Diferencial.

c) Completo.

d) Mínimo.

e) Diversificado.

Comentários: Como sabemos, o backup diferencial acumula todos os arquivos modificados desde o último backup completo. Enquanto o backup incremental grava apenas os arquivos modificados desde o último backup incremental, o diferencial gravará todos os arquivos até o próximo backup completo, daí a sua característica cumulativa.

Esta, pra variar, é mais uma péssima questão da banca, que economiza DEMAIS na elaboração dos seus enunciados. A rigor, esta questão deveria ser ANULADA, pois ao citar apenas que o backup é cumulativo, deveria ter sido explícito que a acumulação ocorre desde o último backup completo. A ausência desta informação deixa o candidato “boiando” na questão. Este é o argumento para o pedido de anulação desta questão, mas admito que as probabilidades de sucesso são baixas, ainda mais diante do histórico da banca. Porém, para quem já foi penalizado, não custa tentar formular o recurso com base na argumentação aqui apresentada.

59. No sistema Operacional Windows, caso o usuário tenha excluído arquivos e venha a se arrepender, estes itens poderão ser restaurados da Lixeira. Na tela, basta clicar na Lixeira e o conteúdo da Lixeira será exibido. O usuário deverá selecionar o item a ser restaurado, então clicar no menu Arquivo e depois em Restaurar, e a restauração será feita. O arquivo restaurado será devolvido à(ao):

a) Local de Origem.

b) Pasta Restauração.

c) Barra de Tarefas.

d) Área de Trabalho.

e) Pasta Documentos.

Comentários: Quando se restaura um arquivo da lixeira, percebe-se que não se seleciona para onde o arquivo deve ser restaurado. Isto porque o arquivo será devolvido ao local que estava antes da exclusão, ou seja, ao local de origem.

60. Assinale a opção correta com relação a software livre.

a) Só pode ter o código-fonte alterado com autorização do seu desenvolvedor.

b) Só é gratuito na distribuição.

c) Permite acesso ao código-fonte.

d) Quer dizer software gratuito.

e) É dependente de tecnologias e plataformas.

Comentários: Sabemos que existem distribuições Linux que são PAGAS, as chamadas distribuições corporativas. Para justificar a venda do software, as empresas oferecem suporte, treinamento de usuários e garantia na sua distribuição. Porém, como SOFTWARE LIVRE, a distribuição permanece garantindo o acesso ao CÓDIGO-FONTE, principal característica do software livre.

Enfim, como saldo geral, alternaram-se questões tranquilas com questões confusas, o que acaba derrubando mesmo o candidato que se preparou bem para o certame.

Porém, se não foi dessa vez, não desanime, pois sua hora há de chegar. E não se esqueça de formular os recursos sugeridos, caso concorde com eles.

Grande abraço.

Deixe seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Veja os comentários
  • Favor eu errei na hora de cadastrar o recurso e agora eu não tenho como reenviar o recurso referente a parte específica na questão 31, peço encarecidamente para alguém enviar esse recurso. Segue abaixo o recurso e a respectiva fonte. Favor confirmar se enviou. Obs.: a fonte está entre aspas, mas na hora de cadastrar não esqueçam de retirar, Questão 31: Segundo o Seminário “Desafios para uma educação superior para os povos indígenas no Brasil - Políticas públicas de ação afirmativa e direitos culturais diferenciados” dos organizadores Antonio Carlos de Souza Lima e Maria Barroso –Hoffmann: “Juntando-se essas posturas com as imagens mentais que existem no Brasil sobre quem é e quem não é índio, e mais, com os interesses em expropriar os indígenas de suas terras e usar seu trabalho a baixos custos, é possível entender porque nos anos 1980, sob a gestão na FUNAI do coronel da reserva João Carlos Nobre da Veiga (1979-1981), o coronel da aeronáutica e especialista em estratégia Ivan Zanoni Hausen propôs que fossem estabelecidos critérios de indianidade que permitiriam determinar quem era e quem não era índio.” Logo, podemos verificar que o enunciado da questão está errado ao descrever “Nos anos 1970, o Coronel...”, onde o correto seria “1980”. Assim, requer a avaliação das ponderações apresentadas, de modo a promover a anulação da questão. Fonte: "http://www.trilhasdeconhecimentos.etc.br/livros/arquivos/Desafios.pdf"
    Hugo Leonardo em 31/08/16 às 13:56
  • Muito Obrigado, Professor! Tive um dos meus melhores desempenhos na sua matéria! Para quem não está familiarizado com boa parte desse conteúdo e contando com um pouco de sorte também (hehehe), tive uma performance acima do esperado, devido, em boa parte, aos conceitos muito bem elucidados por você. Valeu, Victor! Grande Abraço!
    JACKSON SARDA em 31/08/16 às 13:19
  • Olá Professor Victor, Parabéns pelo ótimo Trabalho. Tenho algumas questões que fiz recurso gostaria de contar com seu apoio para verificar se está coerente. Desde já agradeço. 21. Há um certo número de níveis em um computador, desde o nível do usuário até o nível do hardware. Do nível mais alto para o mais baixo, os níveis se tornam menos abstratos e mais da estrutura interna do computador torna-se visível. Nas opções abaixo, identifique a de mais alto nível. Gabarito Preliminar: D Sugestão de Alteração de Gabarito: ANULAR Motivo: Possui Mais de Uma alternativa Possível (C e A) Descrição: A letra a Também está correta de acordo o Livro “Dicionário de informática e Internet de Marcia Regina Sawaya Pag. 53, no qual relata o significado de barramento/Bar – (2)Uma forma abstrata de representar caracteres com o propósito de reconhecimento ótico. (V-155) contendo também informações completares na pagina 112 Caminho eletrônico interno por onde trafegam os dados (U-543). -------------------- 22. As funções do núcleo do Linux (escalonamento de processos, gerenciamento de memória, operações de entrada e saída, acesso ao sistema de arquivos) são executadas no espaço de núcleo. Uma característica do núcleo Linux é que algumas das funções podem ser compiladas e executadas como módulos, que são bibliotecas compiladas separadamente da parte principal do núcleo. Essas características fazem com que o núcleo do Linux seja classificado como: Gabarito Preliminar: D Sugestão de Alteração de Gabarito: C Motivo: Tal núcleo também é classificado como Distribuído. Descrição: Dentre as principais funções do núcleo temos o suporte a redes locais e distribuídas(distribuído) conforme descreve o professor e Programador Marcelo Riedi em sua em seu artigo publicado em no site http://ideia.me/modos-so/ . _________________ 28. O tipo de backup de dados que é acumulativo, isto é, se um arquivo foi alterado, este continua a ser incluído nos backups seguintes, é o Gabarito Preliminar: B Sugestão de Alteração de Gabarito: A Motivo: Trata-se de um dos tipos de backup Incremental (cumulativo) mais a questão não deixa claro qual é dos tipos de backup Incremental Descrição: O backup incremental cumulativo irá copiar todos os blocos alterados após o último backup incremental no nível 0 , mas apenas se a cópia foi bem sucedida. Backups incrementais cumulativos maximizar o tempo de recuperação , mas ocupam mais espaço em disco porque cada backup deve ser aplicada em sucessão . Se há espaço suficiente para armazenar o backup incremental cumulativo , os administradores de banco de dados pode usá-lo . Backups incrementais cumulativos permitem que o administrador de banco de dados para usar apenas um backup incremental para qualquer nível . No entanto, o backup incremental cumulativo leva mais tempo do que o backup incremental para ser concluído, porque repete o trabalho feito por backups anteriores.
    Adão Maxmiliano em 30/08/16 às 23:14
  • Professor, estou fazendo recurso de algumas questões de informática da prova da FUNAI com base na sua análise. Entretanto, além do argumento eles solicitam a fonte utilizada para embasa-lo. Teria como apresentar a fonte nas questões que sugeriu recurso? Estou precisando muito destes recursos, pois me deixará dentro dos possíveis que irão fazer a prova discursiva.
    Vanessa Santos Giraldeli em 30/08/16 às 20:40
    • Olá Vanessa! Esse é o problema da informática. Boa parte do conhecimento é consuetudinário. Não existe um autor que define o que é Internet e Intranet, nem um autor que define o que é backup. O problema não está na autoria do conhecimento, mas sim na PÉSSIMA formulação das questões. Att, Victor Dalton
      Coordenação em 30/08/16 às 20:44
  • Obrigada Prof!! Suas aulas foram excelentes!!
    Jordana em 30/08/16 às 16:02
  • OBRIGADO PROFESSOR
    Sheldon em 30/08/16 às 15:41
  • Obrigada professor. Por favor nos ajudem com português!!!
    jessica em 30/08/16 às 14:03