Participe do grupo de Discussão sobre Informática para Concursos do Professor Thiago Waltz
E-mail:
Visitar este grupo

Pesquisar em Informática para Concursos

Cesgranrio – Caixa 2012

Prova Comentada / Gabarito Comentado de Informática do Concurso
Cesgranrio - Caixa Econômica Federal 2012 (CEF 2012)

Prova Número 2
 
51) Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e independente.
Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da pasta Acessórios denominado
(A) Comandos de Sistema
(B) Prompt de Comando
(C) Acesso Direto
(D) Agendador de Tarefas
(E) Acesso Independente
Resposta: Letra B. O Shell, é a ferramenta de interação dos usuários com o sistema operacional de forma não gráfica. Ele está presente nos ambientes Linux e é conhecido apenas como SHELL e está presente nos sistema Windows, sendo conhecido como Prompt de Comando do Windows. Questão amplamente abordada em aula e escrita no quadro durante o aulão de Dicas para a CEF.

52) Em ambiente gráfico KDE, as diversas distribuições do Linux podem utilizar programas navegadores de internet como o Mozila Firefox e o
(A) Gnome
(B) Java
(C) Oracle
(D) Mandriva
(E) Opera
Resposta: Letra E.  Gnome e Mandriva são nomes para distribuições do Linux. Java é uma linguagem de programação e Oracle é uma empresa multinacional do ramo de tecnologia. A única opção que indica outro navegador Web é a letra E. Questão amplamente abordada em aula.

53) Os sistemas operacionais Windows, como o Wiwdows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa cujo objetivo é gerenciar arquivos, pastas e programas
Esse programa é denominado
(A) File Control
(B) BDE Administrador
(C) Windows Explorer
(D) Flash Player
(E) Internet Explorer
Resposta: Letra C. O Windows Explorer é o Gerenciador de arquivos do pacote Windows. O conceito do Windows Explorer foi amplamente trabalhado em aula e também revisto durante o aulão de Dicas para a CEF.

Considere as suítes Microsoft Office 2007 e BrOffice.org 3.2 para responder as questões a seguir.

54) Uma diferença entre as suítes Microsoft Office e BrOffice.org refere-se à(s)
(A) criação de tabelas que é um recurso específico da suíte Microsoft Office.
(B) assinatura digital que existe apenas nos aplicativos do BrOffice.org.
(C) teclas de atalho para o comando Fechar, que no aplicativo Word é Ctrl+w e no aplicativo Writer é Ctrl+f.
(D) mala direta, que é um recurso específico do aplicativo Excel.
(E) teclas de atalho para o comando Abri, que no aplicativo Word é Ctrl+a e no aplicativo Writer é Ctrl+o.
Reposta: Letra E. Os atalhos do Microsoft Office normalmente referem-se a comandos em português como CTRL + A (Abrir) e no BrOffice temos comandos baseados em inglês como CTRL + O (Open). Esse atalho está presente na tabela de principais diferenças entre atalhos do BrOffice e MS Office, econtrado no material de Conceitos de BrOffice aqui no site. 

55) Seja o texto a seguir digitado no aplicativo Word
Aplicativos para edição de textos
Aplicando-se a esse texto o efeito de fonte Tachado, o resultado obtido será
(A) Aplicativos para edição de textos
(B) Aplicativos para edição de textos
(C) APLICATIVOS PARA EDIÇÃO DE TEXTOS
(D) Aplicativos para edição de textos
(E) APLICATIVOS PARA EDIÇÃO DE TEXTOS
Resposta: Letra D. O tachado consiste em um traço no meio da palavra, não alterando a formatação existente, ou seja, não altera o conteúdo de tachado de caixa baixa (minúsculas) para caixa alta (maiúsculas). Esse efeito foi trabalhado em sala de aula.

56) Nas suítes Microsoft Office e BrOffice.org, a geração e gráficos pode ser feita, respectivamente, pelosa aplicativos
(A) Excel e Word
(B) Writer e Word
(C) Base e Acces
(D) Excel e Calc
(E) Calc e Math
Resposta: Letra D. Questão que pode confundir o candidato. Sabemos que gráficos podem ser criados em quaisquer programas dos pacotes MS Office e BrOffice. O detalhe dessa questão é a palavra RESPECTIVAMENTE, que faz com que o item "B" fique incorreto, e apenas o item "D". Os nomes dos programas das suítes MS Office e BrOffice foram amplamente abordados em sala e escritos no quadro no Aulão de Dicas CEF.

57) Quais comandos são incluídos como padrão no menu Ferramentas do aplicativo Writer?
(A) Filtros XML...,
(B) Fórmula, Objeto e Quadro Flutuante
(C) Trocar banco de dados..., Plug-in e Galeria
(D) Referência..., Fonte de Dados e Exportar como PDF...
(E) Script..., Âncora e Sombrear Campos
Resposta: Letra A. Questão mais difícil da prova. Decoreba pura e ainda refere-se a um conceito que normalmente não é abordado em aula. Segue imagem abaixo do LibreOffice 3.4 indicando a resposta. Obs.: o meu LibreOffice está inglês, então o menu FERRAMENTAS aparece como TOOLS.


58) O envio e o recebimento de um arquivo ou de imagens na internet, entre um servidor e um cliente, constituem, em relação ao cliente, respectivamente um:
(A) downgrade e um upgrade
(B) download e um upload
(C) upload e um download
(D) downfile e um upfile
(E) upgrade e um downgrade
 Resposta: Letra C. Essa questão só tem uma chance de erro, se o candidato estiver afobado e não ler a palavra RESPECTIVAMENTE ele pode marcar a letra "B" incorretamente. Envio é Upload e recebimento é Download. Questão amplamente abordada em aula e escrita no quadro no aulão de dicas da CEF.

59) Firewall é um software ou hardware que verifica informações vindas da internet ou de uma outra rede. Dentre os ataques, que NÃO são neutralizados por um firewall, inclui-se o ataque do
(A) pingo of death
(B) golpe de phishing
(C) worms
(D) rootkits
(E) hackers
Resposta: Letra B. Firewall é um sistema de proteção que tem como objetivo regular o tráfego da rede. Essa questão a princípio eu marquei como letra "C", pois Worm é um malware que tem a função de criar cópias de si mesmo, acabando com o espaço em disco de um computador. O item "C" fica incorreto pois segundo a Cartilha de Segurança para a Internet, o firewall é capaz de bloquear a ação de um worm no computador local. Na letra "B" temos o golpe de Phishing, que consiste basicamente no envio de mensagem fraudulenta, que direciona o usuário a determinado site fraudulento com o objetivo de coletar informações do usuário. O firewall não consegue analisar o conteúdo de uma mensagem fraudulenta e indicar se a mensagem é legítima ou não, fazendo com que esse tipo de golpe não seja neutralizado pelo firewall.

60) Em relação a segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?
(A) Backup
(B) Armazenamento
(C) Sustentação
(D) Disposição
(E) Restauração
Resposta: Letra A. Segunda questão mais difícil. A palavra chave nessa questão é a palavra DADOS. O backup (cópia de segurança) refere-se a recuperação de dados e Restauração refere-se a recuperação de configurações. Questão amplamente trabalhada em aula.

Bons Estudos e Boa Sorte!

73 comentários:

  1. Bah errei 4 questões =7, a 1ª, 4ª 7ª e 9ª

    ResponderExcluir
  2. Valeu aí! A do filtro e do worm me pegou.

    ResponderExcluir
  3. Professor, a questao 9 nao cabe um recurso? Afinal firewalls atuam com filtragem de pacotes de chegam entre as redes, analisam os enderecos IP de origem e destino dos pacotes, assim nao há como eles bloquearem rootkits, hackers, worms e phinishing?

    ResponderExcluir
    Respostas
    1. Cesar, creio que não. No link que eu coloquei ficou bem claro a questão. Bons Estudos.

      Excluir
    2. ficou muito bem claro sim. parabéns. errei duas. abraço.

      Excluir
    3. Professor, tudo bem? Creio que a questão deveria ser anulada, pois o ataque de phising é efetuado por hackers, então as 2 seriam corretas...

      Outro ponto é que a questão fala em NEUTRALIZAR (anular, impedir de agir), e diria que é impossível alguma tecnologia específica impedir os hackers de forma tão genérica como foi questionado, já que dependeria do que o hacker estivesse disposto a fazer, sua capacitação, etc...

      Excluir
    4. Cuidado Gilberto. Você está saindo do mundo da questão, e esse é um dos principais equívocos que os concurseiros cometem. Quando digo que alguém está saindo do mundo da questão é quando o candidato está "armado" contra a prova, achando que a prova está querendo aplicar uma pegadinha pra ele em todos os itens, e isso na maioria das vezes não é verdade. De 10 itens, eu posso dizer que apenas um (1) poderia gerar alguma dúvida com o texto, e mesmo assim, forçando a amizade. Não é o caso dessa questão, o hacker é um personagem que tenta invadir um computador, o firewall é a ferramenta usada para bloquear esse acesso. Simples e direto. Bons Estudos.

      Excluir
    5. Concordo com o Gilberto, e acho que o Thiago está direcionando o "não-recurso"... Acho que a questão está mal escrita e permite inumeras interpretações.
      Diga-me como um firewall bloqueia um rootkit então.

      Excluir
    6. Eu sugiro que você concorde comigo, pois eu já vi inúmeras vezes concurseiros sairem do mundo da questão e acabarem errando itens que são extremamente simples, mas tudo bem se você quiser conocordar com o Gilberto. Acredito que o "não-recurso" que você comentou seja eu não incentivar que se crie recursos. Bem... sempre que eu vejo uma possibilidade, eu mesmo faço recurso e posto aqui no site. Nesse caso, e nos outros itens da prova, nenhuma delas cabe recurso, ou seja, eu não direciono para "não-recurso" e sim para "não perca seu tempo".
      A ação do Rootkit começa com uma invasão e infecção do computador alvo. Essa invasão pode ser neutralizada pelo Firewall.

      Excluir
    7. Me desculpe, mas se o Firewall impedisse os ataques de hackers, não existiria invasão.

      Excluir
    8. questão deveria ser anulada. Não protege contra rootkits, da mesma maneira que não protege de phishing...

      Excluir
  4. Errei 3 questões, maldito br office kkkk
    vlw

    ResponderExcluir
  5. Agradeço pelas respostas! Só uma curiosidade: em Londrina/PR não deixaram sair com o caderno de provas, como o Sr teve acesso à prova? Porque eu não encontrei nada além de seu blog refernte à mesma. Pode me dizer se já tem algum site com a prova na íntegra? Obrigada.

    ResponderExcluir
  6. Amigo tambem fiz esta prova, e acertei ao responder pishing.

    De acordo com o site da microsoft:
    http://windows.microsoft.com/pt-BR/w...sked-questions
    no item: Quais são algumas das coisas que um firewall não pode impedir?

    Golpes de Phishing

    Phishing é uma técnica usada para induzir usuários de computador a revelar informações pessoais ou financeiras, como uma senha de conta bancária. O phishing começa com um email recebido aparentemente de uma fonte confiável, mas que na verdade direciona os destinatários para que forneçam informações a um site fraudulento. O firewall não pode determinar o conteúdo da mensagem e, portanto, não pode protegê-lo contra esses tipos de vírus. Para obter mais informações, consulte Filtro de Phishing: perguntas freqüentes.

    ResponderExcluir
    Respostas
    1. Gabarito alterado. Grato pela colaboração.

      Excluir
    2. O firewall não verifica o conteúdo da mensagem mas pode bloquear o acesso ao site fraudulento, pois existe firewall que bloqueia tudo, depois o suporte libera os sites confiáveis...
      Eu fico com WORN.
      E o BrOffice usa assinatura digital no Write No menu principal vá em Arquivo -> Assinaturas Digitais, Clicando-se em Assinaturas digitais temos na tela de trabalho os certificados salvos na máquina ou os certificados físicos como smartcard ou pendrives habilitados
      Esta questão provavelmente será anulada...

      Excluir
    3. Quem bloqueia o acesso ao site fraudulento é o seu navegador web. O Internet Explorer 8 (ou superior), por exemplo, disponibiliza uma ferramenta chamada Filtro do SmartScreen para isso. Você está certo em relação a assinatura digital no Writer, mas a questão disse MS Office e Br Office, RESPECTIVAMENTE, ou seja, a única opção que apresenta um programa MS Office e um BrOffice RESPECTIVAMENTE é o item "D": Excel e Calc. Bons Estudos.

      Excluir
  7. também extraído do site da microsoft ( em inglês ):
    Think of Windows Firewall as a barrier between your computer and any marauding hackers (or unsolicited spammers) on the Internet. Windows Firewall checks information coming in to and going out of your computer. If the information appears safe, it's passed through. If the information appears to come from a shady source or contain malicious software (like a worm or virus), a firewall can help block it and also help prevent your computer from spreading malicious software to others if it's already been infected.

    ResponderExcluir
  8. Báh,me ferrei. Errei 9 das 10 perguntas.:'(

    ResponderExcluir
  9. acho que a resposta seja download e upload.
    troque o em relação ao cliente para em relação ao servidor:
    ..., constituiem, em relação ao servidor, respectivamente um: -> upload e download
    como não era servidor e sim cliente, acho quea resposta seria invertida: download e upload.
    pegadinha de língua portuguesa?

    ResponderExcluir
    Respostas
    1. Download e Upload são ações realizadas por servidores e clientes, sem distinção. Upload é envio de informações (subida) e download é recebimento (baixa). Não há pegadinha.

      Excluir
    2. Acho que a questão foi mal elaborada.
      Ela fala que "O envio e o recebimento de um arquivo de textos ou de
      imagens na internet, ENTRE UM SERVIDOR E UM CLIENTE"
      Do ponto de vista do servidor é Upload e Download, mas como a questão pede a resposta "em relação ao cliente" a coisa se inverte.
      Eu sei a diferença entre Download e Upload, mas do ponto de vista pedido não concordo com a resposta.

      Excluir
    3. Envio e Recebimento de informações em relação ao cliente é Upload e Download. Envio e Recebimento de informações em relação ao servidor é Upload e Download. Envio e Recebimento de informações em relação a qualquer entidade, computador, máquina ou recurso na Internet será sempre Upload e Download. Envio é Upload e Recebimento é Download. Bons Estudos.

      Excluir
    4. Eu entendi que eles impuseram que a ordem era envio e recebimento DO servidor PARA o cliente na frase "entre um servidor e um cliente"...
      Respectivamente, do ponto de vista do cliente, o envio de dados do servidor para ele próprio é download... e o recebimento pelo servidor a partir dele é upload. O que acha?
      Já trabalhei com administração de redes e as vezes realizava um upload de alguma atualização de segurança para as estações. Com isso as estações estavam fazendo um download. Mesmo que passivamente.
      Entendeu meu ponto de vista?

      Obrigado pela pronta resposta...

      Excluir
    5. Entendi sua dúvida, mas infelizmente o "entre" não está se referindo DO servidor PARA o cliente. Ele disse ENTRE duas entidades, não indicou o sentido. Você foi além do que a questão cobrava e acabou se enganando. Esse é um dos principais erros dos concurseiros, eu chamo de "sair do mundo da questão". É muito raro ver peguinhas de português em bancas que não seja o CESPE, e mesmo o CESPE reduziu muito esse tipo de abordagem. Bons Estudos.

      Excluir
  10. Por que eu preciso de um firewall?

    Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.

    fonte: http://windows.microsoft.com/pt-BR/windows-vista/Firewall-frequently-asked-questions

    ResponderExcluir
  11. Quais são algumas das coisas que um firewall não pode impedir?

    Golpes de Phishing

    Phishing é uma técnica usada para induzir usuários de computador a revelar informações pessoais ou financeiras, como uma senha de conta bancária. O phishing começa com um email recebido aparentemente de uma fonte confiável, mas que na verdade direciona os destinatários para que forneçam informações a um site fraudulento. O firewall não pode determinar o conteúdo da mensagem e, portanto, não pode protegê-lo contra esses tipos de vírus. Para obter mais informações, consulte Filtro de Phishing: perguntas freqüentes.

    Fonte: http://windows.microsoft.com/pt-BR/windows-vista/Firewall-frequently-asked-questions

    ResponderExcluir
  12. Professor, se analisarmos essa ultima questão a fundo, o backup não seria armazenamento de dados? E sendo assim, uma resposta possível seria restauração, eis que conforme a questão, o objetivo seria promover a disPoninilidades de recursos para recuperação de dados?

    ResponderExcluir
    Respostas
    1. O correto é backup, veja que OS ARQUIVOS ESTÃO DISPONÍVEIS para restauração, mas não foram restaurados. eles estão lá, na hora que 'der um pau' você pode usá-los para recuperar as informações.

      Excluir
    2. Não entendi muito bem a sua dúvida, mas disponibilidade é a garantia de que a informação esteja acessível sempre que eu precisar e uma operação de backup cria uma cópia de segurança dos dados do computador que pode ser restaurada sempre que eu desejar.

      Excluir
  13. Worm (Verme) é um tipo de malware que passa de máquina para máquina em uma rede lan. Os famosos "virus" de rede lan, aqueles que a gente precisa tirar todos os PCs da rede interna e passar anti-virus em todos, e só ligar o primeiro depois que o ultimo for scaneado pelo anti-virus.

    A resposta, não é Worm!

    O objetivo do Worm é infectar o máximo de computadores possíveis, é se propagar em uma rede!

    ResponderExcluir
  14. errei 2, vamos ver o restante...

    ResponderExcluir
  15. e qual é a correta entao?

    ResponderExcluir
  16. Pessoas, concordo com a resposta letra "B" para a "questão 9" e já alterei o gabarito. Mas cuidado com os argumentos. O que faz o item "C" (Worm) não ser a resposta correta não é apenas o fato dele propagar-se pela rede e, com isso, o firewall agiria evitando a propagação. A questão fala de "ataque", e a ação de ataque do worm é criar cópias de si mesmo em um computador. Ou seja, se um pendrive infectado levasse um worm de um computador para outro eu não estaria usando uma rede e sim unidade removível e o worm teria o necessário para realizar o seu "ataque". Entretanto no link que coloquei no comentário da questão vemos que "Se bem configurado, o firewall pessoal pode evitar que um worm explore uma possível vulnerabilidade em algum serviço disponível em seu computador ou, em alguns casos, mesmo que o worm já esteja instalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores.". Bons Estudos.

    ResponderExcluir
  17. Poxa, errei duas! A quarta e a sétima questão!
    E aí professor, acha que é uma boa pontuação para o nível da prova de informática?
    Obrigado pela correção!

    ResponderExcluir
    Respostas
    1. Eu considero nessa prova 7 questões fáceis e três que requerem maior atenção. Então, notas 6 e 7 em informática são notas de candidatos que estão no caminho para conseguir sua vaga na Caixa. Acima de 7 o candidato foi muito bem e tem pontos de sobra que podem ajudar na classificação ou em um eventual deslize em Conhecimentos Bancários. Abaixo de 6, CUIDADO! ou você cometeu algum erro bobo, por falta de atenção, ou precisa aprofundar mais os conceitos de informática para concursos. Bons Estudos.

      Excluir
  18. Professor, mas a questão de número 60 fala em disponibilizar recursos e não dados, esse recurso não seria a restauração, obrigado.

    ResponderExcluir
    Respostas
    1. Disponibilizar recursos para a recuperação de dados. Isso é backup ou cópia de segurança.

      Excluir
  19. No meu entendimento só seria backup se a pergunta fosse formulado da mais ou menos assim: "Em relação a segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de dados para recuperação dados?". Dessa forma sim, acho que seria backup, mas da forma que foi furmulada a pergunta está mais para restauração do que para backup. O que o Sr. acha?

    ResponderExcluir
    Respostas
    1. Infelizmente não. Tente ficar no mundo da questão, questões de concursos são na maioria das vezes direta, e esse é um exemplo disso. A resposta é backup.

      Excluir
  20. Acertei 9 questões.

    ResponderExcluir
  21. Como você conseguiu postar isto às 17:00 horas se não foi permitido sair com a prova do local?

    ResponderExcluir
  22. hehe se isso estiver certo, acertei todas!!

    ResponderExcluir
  23. Como você conseguiu a prova da Caixa? Ninguém poderia ter saído ela...

    ResponderExcluir
  24. Acabou de sair o gabarito preliminar no site da cesgranrio. Nosso gabarito bateu 100%.

    Bons estudos.

    ResponderExcluir
  25. Amigo, sobre a questão 54, você não acha errado a resposta corresponder a uma determinada versão do Office (no caso a PT-BR) quando nem o edital, nem a prova o citam como referência. Pois o Office em inglês também tem como atalho ctrl+o para abrir arquivos, não?

    ResponderExcluir
    Respostas
    1. Complicado. Analisando friamente, Você tem até razão, mas eu duvido que a banca aprecie um recurso baseado nisso.

      Excluir
  26. Prof. Thiago, não quero nem saber como o Senhor teve acesso as questões, o importante é os esclarecimentos prestados com fundamentos.Continue ajudando os concurseiros. Obrigado. Paulo Gilberto Fernandes Junior - Pouso Alegre - Minas Gerais.

    ResponderExcluir
  27. Professor sobre o worm, cabe recurso? acho que é phishing.

    ResponderExcluir
    Respostas
    1. A resposta é Golpe de Phishing. Não cabe recurso.

      Excluir
  28. Olá Professor Thiago!
    Alguma questão de informática cabe recurso?!
    Obrigado!

    ResponderExcluir
    Respostas
    1. Olá Robison,

      Infelizmente não. Todas as questões estão de acordo com o edital e sem conflitos ou confusões nas alternativas a serem analisadas.

      Bons Estudos!

      Excluir
    2. Professor Thiago! Sou o Professor Fabio Lucio e estou passado por aqui, quero deixar um abraço ao amigo e meus parabéns pelo belo trabalho!
      Olha Concordo, com você, não cabe recursos de informática... Sou prof de informática mas em meu blog o pessoal disponibilizou nos comentarios de uma postagem recursos para outra disciplina... se quiser disponibilizar http://fabiolucioblog.blogspot.com.br/2012/04/recurso-e-prova-da-caixa-economica.html?showComment=1335282055295#c2119041997804916396

      Abraço ao Colega... Estou disponibilizando o link dessa postagem la para o pessoal também

      Excluir
    3. Ola... Prof postei seu link como falei viu... Ah! eu trabalho em cursinhos no Rio Grande do Sul - Abraço

      Excluir
  29. Modelo de recurso para questão de informática do concurso da CEF 2012. Fonte: http://www.acasadoconcurseiro.com.br/
    Senhor examinador, na questão 59 Gabarito 2, que trata de ataques não neutralizados por
    firewall foi divulgada como resposta correta a alternativa C, Golpe de Phishing, contudo a
    questão apresenta equívoco de construção que induz o candidato ao erro, pois solicita ataques
    que NÃO são neutralizados por Firewall, sendo que “neutralizar”, segundo o dicionário Aurélio
    é o mesmo que anular, impedir de agir, e no caso da questão em epígrafe o Firewall trabalha
    em conjunto com outras ferramentas de segurança para que possa NEUTRALIZAR um ataque
    de Worms ou rootkits, por exemplo, pois, para que se possa combater de maneira eficiente
    Worms, e outras pragas virtuais é necessário, além do Firewall, um bom antivírus, um antirootkit, ou até um anti-Spyware em alguns casos.
    Veja o que diz a cartilha de segurança da informação do CERT (Centro de Estudos,
    Resposta e Tratamento de Incidentes de Segurança no Brasil) disponível em
    http://cartilha.cert.br sobre proteção de worms e rootkits:
    “Além de utilizar um bom antivírus, que permita detectar e até mesmo evitar a
    propagação de um worm, é importante que o sistema operacional e os softwares instalados
    em seu computador não possuam vulnerabilidades.”
    “Apesar de existirem programas específicos para a detecção de rootkits, a melhor forma
    de se proteger é manter o sistema operacional e os softwares instalados em seu computador
    sempre atualizados e com todas as correções de segurança (patches) disponíveis aplicadas,
    para evitar que possuam vulnerabilidades.”
    No caso do Worm, a cartilha até menciona o firewall como coadjuvante na proteção, já no
    Rootkit, sequer está mencionado entre os principais mecanismos de proteção, e como é
    solicitada na questão ataques NÃO NEUTRALIZADOS pelo firewall, e com base nas informações
    da CERT, se conclui que a questão apresenta mais de uma alternativa correta, uma vez que um
    ataque de Worm ou de Rootkit também não são neutralizados.
    Tendo em vista o evidente equívoco no enunciado da questão, solicito a anulação da
    mesma.

    ResponderExcluir
    Respostas
    1. Existe um outro recurso para a questão do "Calc e Excel", que outro professor fez, segue o link: http://www.grancursos.com.br/novo/upload/recurso%20caixa%20economica%20federal_20120424161121.pdf

      Excluir
  30. Teste de horário do blog

    ResponderExcluir
  31. Comentários interessantes.

    ResponderExcluir
  32. Professor, me esclarece uma coisa por favor...

    Como vc teve acesso a prova no dia 22/04 às 17h se era proibido levar o caderno de questões para casa e a CESGRANRIO só disponibilizou a prova no dia seguinte?

    Testei o horário do blog e até os minutos estão batendo.

    Ass. Vitor Amâncio dos Santos
    Policial Rodoviário Federal

    email: "vitorprf@Hotmail.com"

    ResponderExcluir
  33. Bom, agora que vi o meu post, o postei às 18:20, e saiu como 14:20, ou seja, mostra o horário 4 horas antes.

    Mesmo assim o post seria das 21:17. O que leva a manter a pergunta, uma vez que a prova só foi divulgada no outro dia.

    Ass: vitor.

    ResponderExcluir
    Respostas
    1. Eu já tentei umas dez vezes resolver esse problema do fuso com a equipe do Blogger, mas até agora nada... enfim... Em relação as questões da prova é bem simples, basta você fazer a prova e anotar as questões no papel de confirmação de inscrição, aquele que você usa para anotar o seu gabarito. Não recomendo a nenhum candidato fazer isso pois você pode ser eliminado da seleção. Bons Estudos.

      Excluir
  34. teste horario...

    Amigo fica esperto. Se tu fez alguma coisa que prejudique nossa prova, vai ter muita gente querendo sua cabeça...

    ResponderExcluir
    Respostas
    1. É, realmente, só ter colocado as questões de informática tem MUITO a ver com as provas achadas no lixo. Quem vai querer a cabeça do professor é gente despreparada que não passou e quer fazer de novo uma prova facílima daquela! Professor, fica esperto mesmo e não passa mais as questões pra gente mal-agradecida!

      Excluir
    2. Você tem total razão.

      O professor fez com a melhor das intenções, com o objetivo de nos proporcionar comentários oportunos e tempestivos a respeito da prova.

      Por conta disso, em vez de agradecerem tem que aguentar comentários ameaçadores a respeito do procedimento por ele adotado.

      Além disso ainda tem que aguentar "carteirada" policial rodoviário federal que em vez de tomar conta das rodovias fica aqui intimidando o senhor.

      É isso mesmo professor Fica esperto e nunca mais passe seus comentários e as questões para esse povo mal-agradecido.

      Sucesso!!!

      Excluir
  35. Obrigado professor, ajudou bastante.
    Penso que os fiscais deveriam ter visto e não deixado sair com as questões anotadas, mas aí são outro 500.

    Mais uma vez, obrigado.

    Ass. Vitor.

    ResponderExcluir
    Respostas
    1. Não havia nenhum tópico no edital dizendo que só poderíamos escrever o gabarito no cartão de confirmação. Eu mesmo usei o meu de rascunho de contas de matemática e até redação. Em concurso a gente tem que dar uma de joão sem braço. Se alguém reclamar, era só não fazer mais! E vamos parar de nos iludir achando que todo concurso tem que sair perfeito e que ninguém vai fazer nada de errado porque isso nunca vai acontecer.

      Excluir
  36. Pessoas,

    já está disponível o resultado do concurso da Caixa no site da Cesgranrio. Em relação aos recursos, conforme adiantado nos meus comentários,
    "Todos os recursos foram indeferidos por terem sido considerados improcedentes."

    Bons Estudos!

    ResponderExcluir
    Respostas
    1. Muito obrigado pela análise, foi um material de muita ajuda, estou estudando para o concurso BB 2013. Muito obrigado!

      Excluir
  37. como faço para obter suas aulas grátis?

    ResponderExcluir