• Agespisa e Secretaria de Saúde de Timon em breve divulgarão seus editais: nível médio e superior

    Olá concurseiros,

    depois de um período sem concursos, eis que surgem dois novos certames públicos que ofertarão vagas para nível médio e superior aqui na região. Estou falando dos próximos concursos da Secretaria de Saúde de Timon (MA) e da sociedade de economia mista Águas e Esgotos do Piauí S.A, conhecida como Agespisa.

    O concurso da Secretaria de Saúde de Timon será organizado pela COPESE, que é a Coordenadoria Permanente de Seleção da UFPI, responsável por elaborar concursos da própria universidade e também de outras instituições estaduais e municipais. O edital ainda não foi publicado, mas já consta no site da COPESE a informação sobre a realização do novo certame da Secretaria de Saúde, vinculada à Prefeitura de Timon. A tabela com a distribuição dos cargos também ainda não foi divulgada, mas pelo perfil do concurso acredito que sejam ofertadas vagas de nível médio (Assistente Administrativo), além das diversas áreas de nível superior ligadas à saúde.

    Já a Agespisa contratou o NUCEPE, que é o Núcleo de Concursos e Promoção de Eventos da Universidade Estadual do Piauí. A dispensa de licitação foi publicada no dia 13-08 e o custo para a Agespisa foi de R$ 199.096,14. Por enquanto não há informações sobre as vagas em aberto na Agespisa, mas acredito que em breve teremos esse edital publicado.

    O bom desses dois concursos é que as duas bancas são conhecidas dos concurseiros piauienses e inclusive tivemos alguns concursos recentes organizados tanto pela COPESE quanto pelo NUCEPE. Ou seja, quem quiser largar na frente já pode iniciar os estudos tomando por base os conteúdos cobrados nos editais passados. Mas por outro lado, também há uma certa desconfiança dos concurseiros na escolha das duas bancas pelo fato de ambas terem falhado na organização de dois concursos no primeiro semestre desse ano, que foram os certames da Secretaria de Educação do Estado do Piauí (NUCEPE) e da Universidade Federal do Piauí (COPESE). Sinceramente, espero que dessa vez as organizadoras possam realizar seus concursos da melhor forma possível, através de uma seleção justa, sem falhas, sem qualquer tipo de favorecimento e com questões inéditas!!!

    Bom, e como nosso assunto aqui no blog é Informática para Concursos, não podemos esquecer que a nossa matéria com certeza será cobrada nesses dois certames. Portanto, não esqueçam de estudar Informática!

    Bons estudos,

    Prof. Ravel Silva

  • Polícia Civil do PI - NUCEPE divulga provas e gabaritos

    Olá Concurseiros,

    o NUCEPE, banca organizadora responsável pelos concursos de Escrivão e Delegado da Polícia Civil do Piauí, publicou na manhã de hoje as provas e os gabaritos provisórios do concurso realizado no último domingo (15/06).

    Seguem os links para download das provas e dos respectivos gabaritos:

    Prova de Escrivão: http://nucepe.uespi.br/downloads/prova_escrivao_civil2014.pdf
    Gabarito: http://nucepe.uespi.br/downloads/gabarito_escrivao_civil2014.pdf

    Prova de Delegado: http://nucepe.uespi.br/downloads/prova_delegado_civil2014.pdf
    Gabarito: http://nucepe.uespi.br/downloads/gabarito_delegado_civil2014.pdf

    Em relação a matéria de Informática posso dizer que as questões das duas provas estavam muito simples, com enunciados diretos e sem exigir muito dos candidatos. Não encontrei margem para recursos nas questões.

    Quem quiser continuar na disputa não pode perder pontos com essa prova de Informática, pois o nível estava muito baixo. Vamos fazer alguns comentários:

    Prova de Escrivão - da questão 31 a 40.

    31. O equipamento que serve para interligar computadores em uma rede local, para
    compartilhamento de dados, é denominado de
    a) hub.
    b) modem.
    c) no-break.
    d) impressora.
    e) pendrive.

    Gabarito: letra a) hub. Questão sobre Redes de Computadores, mais precisamente sobre dispositivos de interconexão de redes. Questão simples, sem gerar dúvidas.

    32. Quando um software pode ser usado livremente, sem pagamento de licença e sem
    restrições quanto a funcionalidade e prazo de uso, chamamos de
    a) básico.
    b) shareware.
    c) freeware.
    d) firmware.
    e) proprietário.

    Gabarito: letra c) freeware. Questão sobre software, mais precisamente sobre
    licenciamento. Softwares freeware são os programas que podem ser utilizados sem
    pagamento de licença e sem restrição de uso.

    33. As mensagens de correio eletrônico enviadas não solicitadas, para fins publicitários, com caráter apelativo e na maioria das vezes inconvenientes são chamadas de
    a) adware.
    b) SPAM.
    c) worm.
    d) cavalo de tróia.
    e) sniffer.

    Gabarito: letra b). Questão sobre Segurança da Informação, mais precisamente
    sobre Fraudes e Golpes na Internet. As características apresentadas no enunciado dizem respeito ao spams.

    34. As teclas de atalho que servem para copiar, recortar e colar no Microsoft Word, são, respectivamente
    a) CTRL + Z; CTRL + W; CTRL + A.
    b) SHIFT + C; SHIFT + A; SHIFT + G.
    c) CTRL + C; CTRL + R; CTRL + L.
    d) CTRL + C; CTRL + X; CTRL + V.
    e) ALT + A; ALT + R; ALT + V.

    Gabarito: letra d). Questão bem tranquila sobre atalhos no Word.

    35. No Microsoft Excel, para inserir uma fórmula em uma célula, tal como uma soma, devemos iniciar com o sinal de
    a) ! (exclamação).
    b) > (maior que).
    c) ‘ (apóstrofo).
    d) ? (interrogação).
    e) = (igual).

    Gabarito: letra e). Um dos sinais que podem ser utilizados para indicar a digitação
    de uma fórmula é o "=". Também podemos usar: "+" e o "-".

    36. A utilização de práticas para obter acesso a informações sigilosas em organizações e sistemas computacionais, por meio da exploração de confiança das pessoas com habilidades de persuasão, é chamada de
    a) engenharia reversa.
    b) spyware.
    c) engenharia social.
    d) worm.
    e) botnet

    Gabarito: letra c). Mais uma questão sobre Segurança da Informação e novamente
    tratando de Fraudes e Golpes na Internet. Questões como essa são retiradas da Cartilha de Segurança do Cert.br, que pode ser baixada em: http://cartilha.cert.br.

    37. A cópia de segurança para proteger informações por meio da gravação dos dados
    em outra mídia de armazenamento é chamada de
    a) flush.
    b) cache.
    c) data log.
    d) backup.
    e) flash.

    Gabarito: letra d). Questão simples e direta cobrando o conceito de backup.

    38. Para apagar definitivamente um arquivo ou pasta, sem enviar para a lixeira, usamos a combinação de teclas
    a) CTRL + DEL.
    b) SHIFT + DEL.
    c) CTRL + ALT + DEL.
    d) ALT + DEL.
    e) CTRL + SHIFT + INS

    Gabarito: letra b). Questão sobre atalho no Windows. Essa não dava para errar!

    39. Dispositivo que tem o objetivo de filtrar todo o fluxo de dados que entra e sai de uma rede de computadores e bloqueia acesso não autorizado ao computador é chamado de
    a) firewall.
    b) hub.
    c) switch.
    d) access point.
    e) modem.

    Gabarito: letra a). Mais uma questão sobre Redes de Computadores e novamente cobrando o conhecimento dos dispositivos de interconexão de redes. Dessa vez a resposta é Firewall, a famosa "Porta Corta-Fogo", que atua na fronteira de uma rede
    bloqueando e liberando o que passa pela rede.

    40. Para abrir uma nova aba no navegador Microsoft Internet Explorer 8, devemos usar as seguintes teclas de atalho
    a) ALT + T.
    b) CTRL + SHIFT + T.
    c) SHIT + T.
    d) CTRL + ALT + T.
    e) CTRL + T.

    Gabarito: letra e). Questão sobre Navegadores Web cobrando do candidato qual o atalho para abrir nova guia. Para não errar mais: Guia é a mesma coisa de Tab, logo o atalho é Ctrl + T.

    Prova de Delegado - da questão 16 a 20.

    16. Analise as afirmativas abaixo sobre a Internet e aponte a alternativa CORRETA.
    I – O HTTPS é um protocolo de transferência de páginas web que criptografa as informações antes de enviar ao destinatário.
    II – O browser é um aplicativo que permite navegar entre páginas web.
    III – A URL consiste de domínio://máquina/caminho/recurso.

    a) Somente afirmativa I.
    b) Afirmativas I e II.
    c) Somente afirmativa II.
    d) Afirmativa I, II e III.
    e) Nenhuma das afirmativas acima.

    Gabarito: letra b). I e II estão corretas. Https é um protocolo utilizado para transferências de páginas utilizando recursos de criptografia. E browser é um navegador web.

    17. Sobre segurança da informação, analise as afirmativas seguintes e aponte a alternativa CORRETA.
    I – Firewall é um dispositivo que filtra a entrada e saída de pacotes na rede.
    II – Cavalo de Tróia é um tipo de antivírus que protege o computador contra acesso não autorizado.
    III – Cookies são vírus que permitem o acesso não autorizado ao computador infectado.

    a) Afirmativas I e II.
    b) Afirmativas II e III.
    c) Somente afirmativa II.
    d) Somente afirmativa I.
    e) Somente afirmativa III.

    Gabarito: letra d) somente a afirmativa I está correta. Cavalo de Tróia é um tipo de malware. E cookies são arquivos de texto que os sites gravam na máquina dos usuários. Cookies não possuem relação com vírus.

    18. Quanto ao sistema operacional Microsoft Windows 7, aponte a alternativa CORRETA de acordo com as afirmativas abaixo:
    I – O conteúdo armazenado na área de transferência fica disponível mesmo quando o
    computador é reiniciado.
    II – O Painel de Controle permite o usuário utilizar funcionalidades básicas como enviar e receber e-mails.
    III – No menu Propriedades do Disco Local C:\, é possível ter acesso às informações de espaço usado e disponível no Disco Rígido.

    a) Somente afirmativa I.
    b) Afirmativas I e III.
    c) Somente afirmativa III.
    d) Afirmativas II e III.
    e) Nenhuma das alternativas acima.

    Gabarito: letra c). Somente a III está correta. O conteúdo da área de transferência é perdido quando o computador é reiniciado. Através do Painel de Controle não é possível utilizar o serviço de e-mail.

    19. Quanto ao Microsoft Word 2010, analise as afirmativas abaixo e responda a alternativa CORRETA que corresponde a aplicação, ao mesmo tempo, dos efeitos Itálico e Negrito usados para formatar a frase:
    I – Teresina está localizada no Centro-Norte do Piauí;
    II – Teresina está localizada no Centro-Norte do Piauí;
    III – Teresina está localizada no Centro-Norte do Piauí.

    a) Somente afirmativa I.
    b) Afirmativas I, II e III.
    c) Afirmativas II e III.
    d) Somente afirmativa II.
    e) Nenhuma das afirmativas acima.

    Gabarito: letra a). Apenas a frase I está formatada em negrito e itálico. Questão bem simples.

    20. Ao aplicarmos a seguinte fórmula =MEDIA(SOMA(A1:A3);SOMA(A1:A2);SOMA(A2:A3)) numa planilha do Microsoft Excel 2010 e informar respectivamente os valores (3, 6, 9) para as células (A1,A2,A3), qual será o resultado final?
    a) 6
    b) 4,5
    c) 7,5
    d) 3
    e) 14.

    Gabarito: letra e). Talvez essa foi a única questão que exigiu um pouco mais do candidato. Mesmo assim a resposta é simples, pois o cálculo resulta em: MEDIA(18;9;15) que dá 14.

  • PRF não anula concurso e remarca provas apenas para candidatos do estado de Mato Grosso do Sul

    Notícia ruim para os candidatos do último concurso de Agente Administrativo da PRF,

    Por mais estranho que possa parecer, a Polícia Rodoviária Federal (PRF) divulgou hoje, 11.06, noDiário Oficial da União a retomada do concurso e a nova data de aplicação das provas apenas para os candidatos da cidade de Campo Grande (MS).

    Para quem não lembra o que ocorreu, as provas do concurso de Agente Administrativo da PRF foram aplicadas em todas as capitais do país no dia 25.05, mas, 415 candidatos do Colégio Dom Bosco em Campo Grande no Mato Grosso do Sul não receberam seus cadernos de prova e ficaram impossibilitados de prestar o concurso. O certame estava suspenso, mas hoje, para a surpresa de muitos, a PRF publicou no Diário Oficial uma nota dando continuidade ao certame e remarcando as provas apenas para os 415 candidatos.

    A nova data foi prevista para o dia 22.06 no turno da tarde, em local e horário a ser divulgado no site da FUNCAB (www.funcab.org). Os candidatos que decidirem desistir do concurso também podem solicitar a devolução da taxa de inscrição até o dia 20.06, formalizando o pedido pelo site ou enviando e-mail para concurso@funcab.org. A PRF ainda facultou aos candidatos que não residem em Campo Grande e que por ventura tiveram despesas com alimentação, transporte e hospedagem com a prova do dia 25 que foi anulada, solicitar o reembolso desses gastos. Tal pedido deve ser feito até o dia 12.07 também pelo site da organizadora FUNCAB.

    Acredito que essa decisão ainda gere muita polêmica nos próximos dias, pois em situação similar, o esperado era que o concurso fosse anulado para todos os candidatos, cancelando as provas realizadas anteriormente e remarcando novas datas para todos, e não somente para os que foram diretamente prejudicados, garantindo dessa forma a isonomia de todo o processo seletivo.

    Recomendo aos candidatos que se sentirem lesados que procurem seus direitos e acionem o Ministério Público Federal, pois a PRF dessa vez pisou "feio na bola" e tomou uma decisão bastante controversa.

    Prof. Ravel Silva

  • Após lambanças do NUCEPE e COPESE, INSS pretende lançar concurso

    Concurseiros,

    depois das "lambanças" que as bancas organizadoras do nosso estado (Copese e Nucepe) fizeram nessas duas últimas semanas (concursos da UFPI e SEDUC-PI), muitos candidatos começam a traçar suas estratégias para os próximos concursos.

    Dentre os próximos a serem lançados temos um concurso nacional muito interessante que tem grandes chances do edital ser divulgado no próximo semestre. Querem mais detalhes sobre esse novo concurso? Então vamos lá:

    1. O concurso é para o INSS - Instituto Nacional de Seguridade Social.

    2. O cargo oferecido para esse concurso será o deTécnico do Seguro Social, com escolaridade de nível médio.

    3. Para o próximo concurso foram solicitadas 2.000 (duas mil) novas vagas.

    4. Ainda não há banca definida, mas temos as possíveis organizadoras: FCC, Cespe ou quem sabe, a Cesgranrio.

    5. A remuneração de um técnico é de R$ 4.027,87. Nada mal hein!

    6. A data prevista para sair a autorização do concurso é junho de 2014. Autorização!

    7. A data limite para sair o edital é: dezembro de 2014. Data máxima galera! podendo até sair antes do mês de dezembro.

    E sobre o último concurso, professor, o que você pode nos informar? Bom, é sempre importante conhecer como foram os últimos certames do órgão para o qual o
    candidato vai prestar concurso. Podemos extrair informações e tendências bem interessantes. Olha só o que eu consolidei:

    1. O último concurso foi realizado em fevereiro de 2012 (http://www.concursosfcc.com.br/concursos/inssd111/index.html).

    2. Foram disponibilizadas 1500 vagas para Técnico do Seguro Social.

    3. A validade do último concurso expirou em abril desse ano.

    4. No total, o último INSS nomeou mais de 4.000 candidatos. Ou seja, muito além do número inicial de vagas. Pode ser que a tendência se repita para o próximo certame!

    5. A prova do último concurso continha 60 questões, sendo 20 de Conhecimentos básicos e 40 de Conhecimentos específicos.

    6. A banca organizadora do último concurso foi a FCC (Fundação Carlos Chagas).

    7. As vagas do último concurso foram regionalizadas, por cidades/polo.

    8. A nota de corte do último concurso variou de 44 a 54 pontos, do total das 60 questões, a depender da localidade para onde o candidato disputou a vaga. Ou seja,
    70% da prova foi a pontuação mínima de corte para algumas localidades.

    9. E a nossa matéria de Informática (não podia deixar de falar dela!) fez parte dos Conhecimentos Gerais, acompanhado de: Português, Ética, RJU, Direito Constitucional, Administrativo e Raciocínio Lógico.

    10. Foram apenas 3 questões de Informática na prova, mas só nessas questões eles cobraram muita coisa: serviço de e-mail, redes de computadores, suas topologias, redes sem fio, Intranet, Internet, etc.

    Bom, em suma é isso. Para quem vai continuar na luta por um cargo público, o concurso de Técnico do Seguro Social é uma boa. Aproveitem essas informações e montem suas estratégias. Assim que conseguir notícias mais atualizadas sobre esse concurso postarei aqui no blog Informática para Concurso.

    Prof. Ravel Silva

  • Recurso na questão 19 - Assistente em Administração - UFPI (nível médio)

    Olá Concurseiros,

    atendendo a pedido de leitores do blog e de alunos presenciais, segue um texto com uma sugestão de recurso para a questão 19, prova de Assistente em Administração da UFPI.

    QUESTÃO: 19.

    Como candidato inscrito para o CONCURSO UFPI 2014, solicito:

    ( X ) mudança de gabarito
    (     ) anulação de questão

    JUSTIFICATIVA DO CANDIDATO

    A questão em comento trouxe como gabarito preliminar o item b) Trojan.
    No entanto, a descrição contida no enunciado da questão refere-se a um golpe existente na Internet conhecido como Phishing e não, ao tipo de malware conhecido como Trojan. Explico:

    Para fundamentar o recurso, apresento o conceito e características de Phishing a partir de duas fontes consagradas: a Cartilha de Segurança da Informação do Cert.br[1] e a obra do professor de Informática João Antônio[2].

    A Cartilha de Segurança (http://cartilha.cert.br/golpes/) caracteriza o golpe Phishing da seguinte forma:
    “Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. O phishing ocorre por meio do envio de mensagens eletrônicas que: tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular".

    Já o livro Informática para Concursos Públicos - 5ª edição, caracteriza Phishing como:
    "...consiste em enviar aos usuários (normalmente por meio de e-mail - em algum spam) uma mensagem ilegítima que aparenta pertencer a uma instituição conhecida, como um banco, ou um órgão do Governo. Nesses e-mails falsos, há normalmente links que apontam parapáginas falsas que nos pedem nossos dados...."

    Logo, pelas características apresentadas acima podemos confirmar que o enunciado da questão coincide com as principais características do golpe conhecido como Phishing.

    Portanto, em razão de todo o exposto acima, o impetrante requer à ilustre Banca Examinadora o reexame da matéria de fato e de direito, e, consequentemente, a ALTERAÇÃO do respectivo gabarito para a alternativa c) Phishing.

    [1] CERT.br. Cartilha de Segurança para a Internet. 2ª Edição: 2012.
    [2] Antônio, João. Informática para Concursos. Editora: Elsevier, 2013. 5 edição, Rio de Janeiro


    Bom, acho que o texto ficou legal e fundamentado. Fiquem à vontade para alterar e utilizar na fundamentação de seus recursos.

    Prof. Ravel Silva

  • COPESE divulgou as provas e gabaritos preliminares

    Olá Concurseiros,

    a COPESE divulgou agora há pouco os gabaritos preliminares e as provas realizadas no último domingo (01.06). Para quem disputou o cargo de Assistente em Administração podemos dizer que o nível da prova de Informática estava de médio para baixo.

    A COPESE trouxe questões simples e identifiquei apenas uma questão (questão 19) com possibilidade de recurso. Vamos aos comentários!

    16. Um usuário que deseja alterar sua senha, utilizando um computador com sistema operacional Linux deve usar o comando:
    (A) pwd
    (B) change
    (C) password
    (D) ps
    (E) passwd

    Gabarito preliminar: letra e). Questão dentro do esperado, a COPESE geralmente traz uma questão de Linux. Ou ela cobra algum comando ou então se o candidato conhece algum dos diretórios do sistema. Nesse caso, foi o comando de alterar senha (passwd).

    17. Ao visualizar o conteúdo de um pendrive de um colega de trabalho, um usuário se deparou com quase dois mil arquivos. No entanto, o usuário deseja copiar apenas os dois arquivos criados/salvos a partir do BrOffice.org (Português Versão Padrão do Fabricante), mais especificamente um arquivo criado a partir do Writer e outro arquivo criado a partir do Impress. Para facilitar sua busca, o usuário teve a ideia de procurar pela extensão dos
    arquivos. Ele deve então procurar pelas extensões:
    (A) .odt e .ods
    (B) .ods e .odp
    (C) .bri e .brw
    (D) .xls e .doc
    (E) .odt e .odp

    Gabarito preliminar: letra e). Questão de baixa dificuldade, trabalhada em sala de aula e não foi surpresa para os alunos que estavam acompanhando as aulas. Extensão do Writer: .odt e do Impress: .odp.

    18. Analise as afirmações abaixo sobre o Microsoft Word 2007 (Português Versão Padrão do Fabricante) e marque a opção CORRETA.
    (A) A ferramenta “Pincel” ativa os recursos gráfico do Word.
    (B) O comando “Ctrl+F” é usado para acionar a janela de formatação da fonte.
    (C) O recurso de “Impressão Rápida” envia o documento diretamente para a impressora padrão sem fazer alterações.
    (D) A opção para realizar a verificação de Ortografia e Gramática é acessada através do menu Exibição.
    (E) Ao instalar o Word, automaticamente os aplicativos Paint e Calculadora são instalados no sistema operacional.

    Gabarito preliminar: letra c). Essa até por eliminação dava para acertar. Não dava para pensar letra d), pois a opção de Ortografia e Gramática é na guia Revisão e não no menu Exibição. Lembrem-se que não existem menus no Word 2007, pois eles foram substituídos pelas Guias.

    19. O mecanismo de furto de informações digitais caracterizado pelo recebimento de uma mensagem não solicitada do fraudador, se passando por uma pessoa ou empresa confiável, é:
    (A) Hacker
    (B) Trojan
    (C) Phishing
    (D) Spyware
    (E) Keygen

    Gabarito preliminar: letra b). Opaaaaaa....isso não é Trojan! Isso é Phishing, galera.

    Gabarito do professor: letra c). Vejam o que diz a Cartilha de Segurança da Informação do Cert.br, que é a fonte oficial para questões de Segurança. O Phishing geralmente ocorre por meio do envio de e-mails indesejados onde o golpista tenta simular uma comunicação oficial de uma instituição conhecida, geralmente bancos. Vou providenciar o recurso e posto por aqui!

    20. O nome dado ao Documento Eletrônico que identifica e permite ao usuário realizar transações e procedimentos na internet de maneira segura e que atesta, com valor jurídico, a identificação do usuário e garante a transmissão sigilosa dos dados trafegados é:
    (A) Certificado Digital.
    (B) Certidão de Segurança.
    (C) Arquivo de Passe.
    (D) Arquivo de Criptografia.
    (E) Chave Pública.

    Gabarito preliminar: letra a). Um Certificado Digital é um registro eletrônico que pode ser comparado com um documento de Identidade e que é validado por uma Autoridade Certificadora. Pela legislação brasileira, as transações com Certificado Digital possuem validade jurídica.

    Vou elaborar o recurso da questão 19 e mais tarde posto aqui no blogInformática para Concurso.

    Prof. Ravel Silva

  • Simulado de Informática para concurso da UFPI

    Olá concurseiros da UFPI,

    está chegando a hora da prova de Assistente em Administração da UFPI e nada melhor do que revisar o estudo fazendo questões. Conforme havia prometido, estou liberando mais um Simulado de Informáticapara ajudá-los a revisar a nossa disciplina. As questões foram adaptadas de provas anteriores da Copese e acredito que estão dentro do que pode ser cobrado na prova de domingo.

    Antes de iniciar o simulado, queria deixar para os leitores que acompanharam o blog durante esses dias uma frase de Robert Collier que disse: “O sucesso é a soma de pequenos esforços - repetidos dia sim, e no outro dia também.”

    Portanto, não desista, continue estudando até conseguir o cargo que você sonha. Ah...e não esqueça de estudar Informática também!

    Bom simulado!

    [Q.1-Professor Ravel Silva 2014–Nível Médio]
    Sobre a hierarquia das memórias existentes em um computador, é correto afirmar que:

    (A) Os registradores ocupam a base da pirâmide e possuem grande capacidade de armazenamento.
    (B) A memória RAM ocupa o topo da pirâmide e possui baixa capacidade de armazenamento.
    (C) A memória cache ocupa uma posição abaixo da memória principal e normalmente possui velocidade inferior à da memória principal.
    (D) À medida que se sobe na hierarquia clássica de memória da forma piramidal, a velocidade de acesso dos dispositivos diminui e a capacidade de armazenamento aumenta.
    (E) À medida que se desce na hierarquia clássica de memória da forma piramidal, a velocidade de acesso dos dispositivos diminui e a capacidade de armazenamento aumenta.

    [Q.2-Professor Ravel Silva 2014–Nível Médio]
    Sobre o Sistema Operacional Windows 7, analise as assertivas abaixo e marque a alternativa correta:
    I. Quando excluímos um arquivo definitivamente, sem passar pela Lixeira do Windows, o mesmo não pode mais ser recuperado.
    II. A possibilidade de reverter operações perigosas no computador pode ser feita por meio da ferramenta Restauração do Sistema.
    III. A comunicação de uma impressora com o sistema operacional é possibilitada por um programa chamado de drive de impressora.
    IV. Através do Painel de Controle do Windows é possível realizar uma série de configurações na máquina do usuário, dentre elas, a instalação de programas, configuração de data hora, idioma do teclado, dentre outros.
    (A) Somente I e IV estão corretas.
    (B) Somente II está correta.
    (C) Somente III está correta.
    (D) II e IV estão corretas.
    (E) I, II e III estão corretas.

    [Q.3–Professor Ravel Silva 2014–Nível Médio]
    Leia as assertivas abaixo sobre o serviço de correio eletrônico e assinale a alternativa correta:
    Lei as alternativas a seguir sobre Correio Eletrônico:
    I – POP3, IMAP e SMTP são protocolos utilizados no serviço de correio eletrônico.
    II – A desvantagem do IMAP é que as mensagens ficam armazenadas na máquina que o usuário acessou o e-mail.
    III – A grande vantagem do POP é que as mensagens ficam armazenadas no servidor de e-mail, facilitando o usuário visualizar seus e-mails onde quer que estejam.
    IV - O campo CCO de uma mensagem eletrônica é geralmente utilizado para se colocar um destinatário que não poderá ser visualizado pelos demais destinatários.
    V – Os webmails são sites web que as empresas ou fornecedores de serviço de e-mail disponibilizam para os usuários instalarem em suas máquinas.
    a) apenas I.
    b) apenas II e IV.
    c) I e IV.
    d) III e IV.
    e) I, II e III.

    [Q.4–Professor Ravel Silva 2014–Nível Médio]
    Um backup é uma cópia criada com o objetivo de salvaguardar uma informação. Sobre backups, assinale a alternativa correta:
    a) é recomendado fazer backup para uma pasta do mesmo disco.
    b) só podemos falar em backup quando temos uma mídia externa para armazenar as informações.
    c) as organizações geralmente implementam políticas de backup de seus dados e muitas delas armazenam em mídias removíveis, tais como fita LTO.
    d) memórias de massa, como HD, DVD não são recomendadas para armazenar backup de dados.
    e) uma vez realizado o backup de um dado, o recomendado é que ele fique armazenado em local próximo onde os dados originais estão gravados.

    [Q.5–Professor Ravel Silva 2014–Nível Médio]
    Pressionando-se as seguintes combinação de teclas: Ctrl+O, Ctrl+B e Ctrl+N, qual o resultado da operação quando o usuário utilizar os aplicativos MS-Word 2007 e BrOffice Writer:
    a) Word: abre um novo documento, salva documento e abre novamente o último documento.
    Writer: novo documento, salva documento e negrita documento.
    b) Word: abre um novo documento, salva documento e negrita documento.
    Writer: novo documento, negrita documento e salva documento.
    c) Word: abre um novo documento, salva documento e negrita textos.
    Writer: abre documento, negrita textos e abre um novo documento.
    d) Word: abre um novo documento, negrita documento e salva texto.
    Writer: abre documento, salva documento e abre um novo documento.
    e) Word: abre novo documento, negrita texto e abre documento.
    Writer: novo documento, salva documento e negrita texto.

    Gabarito e comentários:

    Q1. letra e). Galera, a Copese já cobrou conhecimento dos candidatos sobre hierarquia de memória. Para a prova de domingo, pode ser que ela cobre novamente com outra abordagem de pergunta. Portanto, lembrem-se das memórias mais rápidas na sequência correta (do topo para a base da pirâmide): registradores; cache; memória principal; discos flash; discos rígido; discos ópticos (CDs, DVDs, BD) e por último as fitas magnéticas. Lembrem também que as mais rápidas são encontradas em baixas quantidades, pois são mais caras.

    Q2. letra d). Questão sobre Windows é praticamente certa de estar presente na prova. Vamos analisar os itens:
    I. Errada, pois mesmo excluindo definitivamente um arquivo, ainda há opção de utilizar programas de recuperação de arquivos, que buscam e recuperam os arquivos diretamente dos clusters do disco.
    II. Correta. A ferramenta de Restauração é muito utilizada para voltar o estado do computador a um outro anterior, revertendo alguma configuração ou instalação danosa ao Windows. Obs: isso não existe no Linux, ok!
    III. Errada. Não caiam mais nessa! Programa é driveR,com "R". Dispositivo físico é drive, sem "R" no final.
    IV. Correta. Lembrem-se também que muitas configurações só podem ser realizadas por usuários com super poderes, que é o usuário administrador. Os usuários meros mortais não conseguem fazer muita coisa no Painel de Controle.

    Q3. letra c). Questão sobre Correio Eletrônico e Internet sempre cai nas provas da Copese. Vamos comentar os itens:
    I. Perfeita. Os protocolos SMTP, POP, IMAP são utilizados no serviço de correio. Atentem para a diferença entre eles, principalmente entre o POP e o IMAP.
    II. Errada. Quando se usa IMAP, a grande Vantagemé o fato das mensagens ficarem armazenadas no servidor de e-mail de quem fornece o serviço para o usuário.
    III. Errada. Quando se usa o protocolo POP como servidor de entrada padrão, a Desvantagem é que ele descarrega todas as mensagens do servidor para a máquina do usuário.
    IV. Correta. Lembrem-se das diferenças entre os campos Para, Cc, Cco.
    V. Errada. Os webmails não são instalados, muito pelo contrário, eles são sites e para acessarmos só precisamos de um navegador web e uma conexão com a Internet.

    Q4. letra c). Lembrem-se da ideia central de fazer um backup: salvaguardar uma informação para recuperação posterior. Não podemos armazenar o backup no mesmo disco onde estão os dados originais! Geralmente utilizamos fitas LTO, discos, DVDs como memória para armazenar backups. Mas nada nos impede de salvarmos um backup em um outro HD diferente do disco original. O cenário ideal é armazenar o backup em um local seguro, onde o backup possa estar íntegro na hora que mais precisar.

    Q5. letra c). A Copese pode cobrar alguns atalhos, principalmente para saber se o candidato conhece as diferenças entre os atalhos do Word e do Writer. A dica é: os atalhos do Writer são baseados nas palavras em inglês: Open - abrir (Ctrl + O),Bold - negrito (Ctrl + B), New - novo (Ctrl + N), etc.

    Por aqui encerro minha colaboração para UFPI. Torço para que tenham êxito na prova e, caso continuem na luta, espero revê-los em breve por aqui. Ainda esse ano teremos os concursos da Polícia Civil do Piauí, Correios, Strans, INSS, PF, dentre outros. Oblog Informática para Concursoscontinuará ajudando postando questões, comentários e simulados de Informática.

    Bons estudos,

    Prof. Ravel Silva
    professorravelsilva@gmail.com

  • Reta final: simulado de Informática para o concurso da UFPI

    Olá concurseiros,

    conforme prometido, ao longo dessa semana publicarei dois simulados de Informática para quem vai fazer o concurso da UFPI. Elaborei questões tomando por base o que a COPESE/UFPI vem cobrando em suas últimas provas e espero que os simulados possam ser úteis para essa reta final. Vamos às questões!

    [Q.1-Professor Ravel Silva 2014–Nível Médio]
    A UFPI iniciou um processo licitatório para adquirir um microcomputador com a seguinte configuração mínima: Intel Quad Core 2.4 GHz, Chipset 800 MHz, 4 MB cache, 6 GB DDR2 667 MHz, HD 500 GB SATA II. Considerando a configuração descrita acima, assinale a opção CORRETA.
    (A) O termo Quad Core significa que o computador possui quatro processadores físicos.
    (B) A configuração do equipamento acima descreve que a memória cache é insuficiente para armazenar os programas mais frequentemente abertos.
    (C) O termo SATA é utilizado para descrever processadores com comunicação serial, com os quais é transmitido um único bit por vez em cada sentido.
    (D) A memória cache de 4 MB é um tipo de memória ultrarrápida que armazena os dados e as instruções mais utilizadas pelo processador.
    (E) O termo 6 GB DDR2 667 MHz informa que a capacidade de armazenamento da memória RAM é de 667 mega-hertz.

    [Q.2-Professor Ravel Silva 2014–Nível Médio]
    Sobre o Sistema Operacional GNU/Linux marque a alternativa correta:
    (A) O código fonte do Linux está disponível sob a licença GPU livre.
    (B) O diretório /usuario é o nome dado ao repositório onde são armazenadas as pastas dos usuários no Linux.
    (C) O núcleo do sistema operacional Linux é chamado de Shell e a interface gráfica denomina-se kernel.
    (D) O Linux possui apenas interface modo gráfico, pois já aboliu a interface modo texto.
    (E) O KDE é um exemplo de interface gráfica do Linux.

    [Q.3-Professor Ravel Silva 2014–Nível Médio]
    No MS-Excel, considere as seguintes células preenchidas: A2 = 20, A3=10, B2=15, B3 = 40. Considere a fórmula =$A2+$A$3 que foi escrita na célula A4. Agora, copie o conteúdo da célula A4 e cole-o na célula B5. O conteúdo que aparecerá na célula B4 será:
    a) 25.
    b) 35.
    c) 45.
    d) 10.
    e) 20.

    [Q.4–Professor Ravel Silva 2014–Nível Médio]
    No processador de texto do Microsoft Office quais os atalhos para: colar formatação; localizar; Correção Ortográfica e inserir hiperlink:
    a) Ctrl + Alt + V; Ctrl + L; F7 e Ctrl + H.
    b) Ctrl + Shift + V; Ctrl + F; Ctrl + O e Ctrl + K.
    c) Ctrl + Alt + V; Ctrl + L; F7 e Ctrl + H.
    d) Ctrl + Shift + V; Ctrl + L; F7 e Ctrl + K;
    e) Ctrl + V; Ctrl + L; Ctrl + O e Ctrl + K;

    [Q.5–Professor Ravel Silva 2014–Nível Médio]
    Sobre a Internet, seus diversos recursos e programas navegadores web, analise as assertivas abaixo:
    I. O modelo que se tornou padrão para os serviços da Internet é chamado de Cliente/Resposta.
    II. Navegadores web são softwares básicos para facilitar a visualização de páginas web.
    III. O recurso de Navegação Inprivate está presente em vários navegadores web e possui a funcionalidade de navegar sem deixar rastros, ou seja, sem salvar arquivos temporários, histórico, dados digitados em formulários de sites, dentre outros.
    IV. O usuário pode personalizar o nível de proteção contra pop-ups e cookies, no entanto, é recomendado sempre deixar sempre a opção de bloquear pop-ups desativada.
    V. Os navegadores web mais atuais, como Google Chrome, Firefox e Internet Explorer possibilitam que os usuários definam mais de uma página inicial para o navegador abrir.
    Estão corretas:
    a) I e III.
    b) II e IV.
    c) II, IV e V.
    d) III e V.
    e) II, III e V.

    Gabarito e breves comentários

    Q1. letra d). O termo QuadCore significa que temos 4 núcleos e não, quatro processadores físicos. Não podemos afirmar que uma cache de 6 MB é insuficiente para armazenar os programas mais utilizados. Pelo contrário, uma cache de 6 MB já é uma cache muito boa. Conexões SATA são do tipo serial, mas não tem relação com processadores. 667 MHz significa a frequência de trabalho da memória RAM e não capacidade de armazenamento.

    Q2. letra e). O código fonte do Linux é distribuído com a licença GPL e não, GPU. O diretório /home é utilizado para armazenar as pastas dos usuários do Linux. O núcleo é o Kernel e a interface é o Shell, que pode ser textual ou gráfico. O Linux ainda possibilita ao usuário trabalhar com interface texto, mas a maioria dos usuários acabam preferindo a interface gráfica, que pode ser o Gnome ou Kde.

    Q3. letra e). A fórmula A4=$A2+$A$3 quando copiada para a célula B5 será devidamente atualizada. Observem o símbolo "$", que quando colocado na frente de uma coluna ou de uma linha trava o mesmo e não deve ser atualizado. O resultado é: B5=$A3+$A$3=10+10=20.

    Q4. letra d). Questão para que relembrem os principais atalhos do Word.

    Q5. letra d). O modelo padrão da Internet é Cliente/Servidor. Navegadores web (ou browsers) são softwares aplicativos e não, básicos. Os usuários podem optar pelo bloqueio de cookies e pop-ups, no entanto, não há recomendação explícita para bloqueá-los, pois em determinadas situações pode ser necessário que os mesmos estejam habilitados.

    Aproveitem esses últimos dias e resolvam simulados e questões dos últimos concursos elaborados pela COPESE. Qualquer dúvida, estou à disposição.

    Até o próximo simulado!

    Prof. Ravel Silva
    professorravelsilva@gmail.com

  • Última revisão de Informática para Agente Administrativo da PRF

    Segue abaixo a última revisão de Informática para a prova de Agente Administrativo da PRF.

    [Q.1-Professor Ravel Silva 2014–Nível Médio]
    Sites como o Google e Yahoo são utilizados como ferramentas para buscas e pesquisas na web. Em relação ao Google, ao se clicar no botão "Estou com Sorte", o que ocorre:
    A) a pesquisa é realizada desconsiderando sites ofensivos.
    b) a pesquisa é realizada, porém, não são exibidos sites que dificilmente são acessados.
    c) a pesquisa retornar os sites que possuem maior acessos em relação ao tema pesquisado.
    d) a pesquisa só lista os dez sites mais acessados em relação ao tema pesquisado.
    e) o navegador é automaticamente conduzido à primeira página gerada pela consulta.

    [Q.2-Professor Ravel Silva–Nível Médio]
    Sobre uma Intranet, assinale a alternativa correta:
    a) em uma Intranet não é recomendado o uso do serviço de e-mail.
    b) em uma Intranet os computadores acessam um ambiente externo, a partir da rede interna de computadores da empresa.
    c) a Intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede.
    d) a infraestrutura para uma Intranet é particular, de propriedade da empresa, através da utilização de protocolos de rede específicos.
    e) a Intranet é utilizada apenas para acessar notícias em um site interno da empresa.

    [Q.3-FUNCAB 2012–Agente Administrativo(adap)]
    Os princípios da segurança da informação que:
    1. É quebrado quando um sistema encontra-se “fora do ar”.
    2. É mantido quando a informação está inteira, completa, fidedigna.
    Temos respectivamente:
    A) integridade e disponibilidade.
    B) disponibilidade e autenticidade.
    C) disponibilidade e integridade.
    D) confidencialidade e integridade.
    E) integridade e confidencialidade.

    [Q.4-FUNCAB 2012–Agente Adm. (adapt)]
    É um recurso do processador de textos Word 2007, utilizado para formatar caracteres de um texto:
    A) espaçamento;
    B) recuos.
    C) alinhamentos.
    D) sobrescrito.
    E) marcadores.

    [Q.5-FUNCAB 2010–Advogado]
    Considere que na célula B6 em uma planilha do Microsoft Excel foi digitada a seguinte fórmula B6=D$3+$C$5. Ao copiar o conteúdo de B6 e colar na célula A5, qual a nova fórmula que será aplicada a essa célula?
    a) A5=$C$3 + C4.
    b) A5=D$2 + $C$4.
    c) A5=C$3 + $C$5.
    d) A5=C$2 + $C$5.
    e) A5=C$3 + C$4.

    Gabarito e breves comentários:

    1. letra e). O botão “Estou com Sorte” é um recurso do Google que redireciona o resultado da pesquisa para a primeira página retornada pela consulta.

    2. letra c). Uma intranet é uma rede privativa, restrita a funcionários de uma organização. É possível até que os funcionários da organização acessem o ambiente da Intranet quando estes estiverem fora do espaço físico da empresa, ou seja, acessando pela Internet. No entanto, apesar do acesso ser via internet, ainda temos um cenário de Intranet.

    3. letra c). Quando um sistema encontra-se fora do ar e impossibilita o acesso de quem tem direito de acessar, temos a quebra do requisito da Disponibilidade. Quando uma informação está íntegra, inteira, fidedigna, temos a manutenção da integridade de uma informação.

    4. letra d). O Word possui recursos para formatação de caracteres e também formatação de parágrafos. Muito cuidado para não confundir, pois: espaçamentos entre linhas, recuos, alinhamentos centralizado, à esquerda, à direita, justificado, marcadores, numeração, lista de vários níveis, são todos recursos para formatação de parágrafo. Enquanto que: negrito, itálico, sublinhado, sobrescrito, subscrito, fonte, tamanho da fonte, aumentar e diminuir fonte, limpar formatação, cor da fonte, são recursos de formatação de caracteres.

    5. letra c). Sempre que uma célula que contém uma fórmula for copiada para outra célula, a respectiva fórmula será atualizada. Nesse caso, atenção especial deve ser dada ao caractere “$”, pois quando utilizado na frente de uma coluna ou linha, a colocação desse caractere na frente significa que ele fixará o conteúdo da linha ou coluna, ou seja, não haverá a atualização nesse caso. Na questão, a célula $C$5 não será atualizada, pois possui o $ na frente da coluna C e da linha 5. Já o D$3 será atualizado na célula A5 e seu valor passa a ser C$3.

     

     

  • Revisão de véspera: Informática para o cargo Assistente em Adm. da UFPI

    O dia do concurso da UFPI está chegando e, atendendo a pedidos, estou disponibilizando uma revisão de Informática para o cargo de Assistente em Administração.

    As questões de hoje foram retiradas de provas anteriores e algumas estou elaborando no estilo de cobrança da COPESE. Vamos à revisão?!

    1) O hardware responsável pelo processamento e controle das instruções de um computador é o(a):
    (A) Unidade Central de Processamento.
    (B) Gravador de DVD.
    (C) Memória RAM.
    (D) Monitor de vídeo LCD.
    (E) Impressora Laser.

    2) No Sistema Operacional Linux, para se criar uma nova pasta no sistema, pode-se utilizar o seguinte comando:
    (A) mdir.
    (B) novodir.
    (C) rmdir.
    (D) dir.
    (E) mkdir.

    3) Analise as afirmativas sobre o editor de texto Microsoft Word 2007 e assinale a opção CORRETA.
    (A) Os atalhos de teclado para salvar um documento, colocar um texto em negrito e colocar um texto em sublinhado são, respectivamente, CTRL+S, CTRL+N e CTRL+L.
    (B) O recurso de Macro tem como objetivo aumentar o tamanho da fonte de um texto.
    (C) Uma linha de sublinhado vermelha ondulada embaixo de alguma palavra no texto indica um erro ortográfico.
    (D) O ato de clicar três vezes seguidas rapidamente em uma determinada palavra permitirá selecionar apenas a palavra clicada, sem selecionar as demais palavras do parágrafo.
    (E) No menu Exibição, o usuário encontrará recursos que lhe permitem fazer e exibir comentários e ativar o controle de alterações que forem feitas em um documento em edição.

    4) Considere três valores quaisquer escritos nas células B3, B4, B5 de uma planilha do Microsoft Excel 2007. Assinale a opção cuja função NÃO calcula a média desses três valores.
    (A) =(b3+b4+b5)/3
    (B) =MÉDIA(b3:b5)
    (C) =SOMA(b3:b5)/3
    (D) =MÉDIA(b3+b4+b5)
    (E) =SOMA(MÉDIA(B3:B5))

    5) Sobre a segurança em sistemas da Internet, leia as afirmações abaixo.
    I. Vírus é um programa ou parte de um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
    II. Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
    III. Backup pode ser utilizado para preservar dados para que sejam recuperados em situações como falha de disco rígido, atualização mal-sucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
    IV. Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.
    V. Quando o desenho de um "cadeado fechado" é mostrado na barra de endereço do browser e o usuário clicar sobre o mesmo será possível ver detalhes sobre a conexão e sobre o certificado digital em uso.

    Assinale a opção CORRETA.
    (A) Apenas I, III e V estão corretas.
    (B) Apenas II, III e IV estão corretas.
    (C) Apenas I, II, III e V estão corretas.
    (D) Apenas I, II, III e IV estão corretas.
    (E) Todas estão corretas.

    Gabarito e breves comentários:

    1. letra a). Falou em processamento, controle e execução de instruções, lembrem-se de Processador, que por sua vez é o componente do computador que exerce a função de CPU ou de Unidade Central de Processamento.
    Para a prova revisem também os componentes de um Processador: ULA, UC, Registradores, Memórias Cache.

    2. letra e). Para criar diretório usa-se o comando mkdir, a sigla desse comando origina-se do inglês "make dir", que significa: fazer diretório ou criar diretório.
    É possível aparecer na prova alguma questão de Linux, pois está previsto no Edital. Sobre Linux recomendo que conheçam algum dos principais comandos: ls, mkdir, rm, cd, mv, cp e também os principais diretórios (as pastas padrões do Linux): /boot, /home, /root e por fim, o nome dos ambientes gráficos (os shell do Linux): KDE e GNOME.

    3. letra c). Sempre que o usuário identificar um linha ondulada vermelha abaixo de uma palavra é porque o Corretor Ortográfico do Word não identificou a palavra como pertencente ao seu dicionário, portanto, para ele uma palavra com erro ortográfico. Se a linha ondulada for verde, o Word identificou que o trecho tem erro gramatical.
    Sobre Word pode aparecer: cobrança de atalhos (Negrito, sublinhado, sobrescrito, subscrito, aumentar fonte, alinhar à direita, esquerda, justificado, centralizado) ou a realização de alguma seqüência de procedimentos.

    4. letra d) é a incorreta. De todas as formas de se calcular a média do intervalo B3 a B5, a única que não dá o resultado correto é a letra d.
    Sobre Excel, estudem também as funções: SE, SOMASE, CONT.SE, que são as mais cobradas em concursos.

    5. letra e). Os enunciados estão todos perfeitos e suas redações foram retiradas da Cartilha de Segurança do Cert.br. É de lá que as bancas retiram as questões sobre Segurança da Informação. Acessem: http://cartilha.cert.br/.
    Aproveitem e revisem os conceitos de: vírus, antivírus, backup e certificado digital, pois são esses os termos que o Edital do concurso explicitou.

    Essa revisão ficou bem legal e espero que ela seja útil para sua prova. Fiquem ligados nas próximas revisões para a UFPI.

    Bons estudos,

    Prof. Ravel Silva
    http://180graus.com/informatica-para-concurso
    https://www.facebook.com/professorRavelSilva
    professorravelsilva@gmail.com

Carregar mais
Trabalhe Conosco