Concursos
Recursos DEPEN: prazo até o dia 1º de julho. Confira!
Compartilhe:
As provas do Departamento Penitenciário Nacional foram aplicadas. Professores especialistas preparam recursos do DEPEN.
O gabarito preliminar foi divulgado no dia 29 de junho, no site da banca organizadora, o Centro Brasileiro de Pesquisa em Avaliação e Seleção e de Promoção de Eventos – CEBRASPE.
Os pedidos de recursos devem ser solicitados até o dia 1º de julho.
Recursos DEPEN: informática – Questão 25 – Fabrício Melo
25 – Para sublinhar uma palavra no texto, é necessário selecionar a palavra e, em seguida, clicar o botão S da barra de ferramentas ou acionar simultaneamente as teclas ctrl + S .
GABARITO PRELIMINAR: CERTO.
Argumentação:
A utilização da expressão “E? NECESSA?RIO”, no comando da questão, indica que, para se chegar ao resultado pretendido, somos obrigados a realizar o procedimento listado em uma das alternativas: ou clicar o botão S da barra de ferramentas ou acionar simultaneamente as teclas ctrl + s .
Isso é uma inverdade, pois é possível sublinhar uma palavra apenas clicando com o cursor sobre ela, sem a necessidade de selecioná-la. Além desse fato, podemos obter a opção de sublinhado através do menu suspenso que surge por meio do clique com o botão direito do mouse sobre a palavra, conforme a imagem abaixo.
Para que não haja dúvidas quanto ao emprego do vocábulo “necessário”, trago a seguir a definição do termo em diferentes referências bibliográficas.
Definic?a?o do termo NECESSA?RIO de acordo com o diciona?rio Aure?lio:
[Do lat. necessariu.]
Adj.
1. Que na?o se pode dispensar; que se impo?e; essencial, indispensa?vel: 2
2. Que na?o pode deixar de ser; forc?oso, inevita?vel, fatal: 2
3. Que deve ser feito, cumprido; que se requer; preciso: 2
4. Lo?g. Diz-se de proposic?a?o que sendo verdadeira na?o poderia ser falsa, e sendo falsa na?o poderia ser verdadeira.
5. Filos. Diz-se do que se po?e por si mesmo e imediatamente, quer no domi?nio do pensamento, quer no domi?nio do ser. [Opo?e-se, nesta acepc?., a contingente (3).]
6. Filos. Diz-se daquilo que, dados determinados antecedentes, na?o pode ser, ou so? pode ser, tal como e?.
S. m.
7. Aquilo que e? necessa?rio, preciso, indispensa?vel: 2
Definic?a?o do termo NECESSA?RIO de acordo com o diciona?rio Michaelis;
necessário
ne·ces·sá·ri·o
adj
1 Impossível de ser dispensado: “Eu nada peço, a não ser dinheiro; dinheiro sim, porque é necessário comer, e as casas de pasto não fiam” (MA3).
2 Obrigado a ser cumprido: Foi necessário isolar o local da explosão.
3 Tornado inevitável: “[…] estou com 60 anos, mas se fosse necessário começar vida nova, começava, sem hesitar um só minuto” (MA3).
4 FILOS Inaceitável de outra maneira.
5 FILOS Cuja necessidade é inconcebível de não existir.
6 FILOS Diz-se de proposição que sendo verdadeira seria incapaz de ser falsa.
sm
O que é essencial: Ganha o necessário para viver.
Definic?a?o do termo NECESSA?RIO de acordo com o diciona?rio Houaiss:
adjetivo
1 absolutamente preciso; que tem de ser; essencial, indispensável ‹o sono é n.›
2 que se não pode evitar; imprescindível, inevitável, forçoso ‹mudar de casa foi a solução n.›
3 que deve ser cumprido; requerido ‹foi n. afastar-se do local de explosão›
4 obrigatório, do ponto de vista moral ‹o registro dos filhos é n.›
5 fil em lógica, diz-se do que não pode deixar de se seguir a uma hipótese, condição ou proposição ‹no silogismo, a conclusão das premissas é n.›
6 fil para os estoicos, diz-se de proposição que, sendo verdadeira, não é capaz de ser falsa ou que circunstâncias exteriores impedem de ser falsa
7 (sXX) ling segundo E. Benveniste (1902-1976), diz-se do caráter do signo que vincula implicitamente a coisa ao nome, o significante ao significado e se impõe aos falantes, não podendo estes modificar a escolha – arbitrária – feita na origem cf. imotivado sinônimos básico, essencial, exigido, forçoso, fundamental, imperioso, imprescindível, inevitável, indeclinável, indispensável, insubstituível, obrigatório, oportuno, preciso, reclamado, requerido, urgente, útil, vital antônimos accessório, acessório, adiáforo, contingente, desnecessário, desútil, dispensável, escusado, excedente, excessivo, fortuito, inecessário, inútil, ocioso, prescindível, redundante, secundário, sobejo, supérfluo, supervacâneo, supervácuo, vácuo, vão
homônimos
necessária(f.)/ necessária(s.f.)
Diante dessas justificativas, peço a alteração do gabarito definitivo para ERRADO.
Recursos DEPEN: informática – Questão 28 – Fabrício Melo
28 – As intranets são redes que permitem utilizar as tecnologias de Internet para conectar, por exemplo, uma empresa com seus clientes ou fornecedores, por meio de VPNs (virtual private network).
GABARITO PRELIMINAR: ERRADO.
Argumentação:
A Extranet, segundo Soibelman (2000), pode ser definida como uma rede de computadores que usa a tecnologia da Internet para conectar empresas com seus fornecedores, clientes e outras empresas que compartilham objetivos comuns. Existem varias definic?o?es para o termo Extranet, e elas sa?o abordadas por va?rias pessoas, cada qual de uma maneira. As principais definic?o?es que melhor explicam o que e? uma Extranet sa?o:
1. Uma rede corporativa, que utiliza tecnologia Internet para conectar empresas a seus fornecedores, parceiros, clientes, ou outros empreendimentos com os quais compartilhem objetivos.
É a porc?a?o pu?blica da Intranet de diversas empresas que trabalhem em regime de colaborac?a?o.
É o site Internet de uma empresa que oferece um sistema de compras on-line, onde o cliente acessa, indiretamente, um sistema de pedidos por meio da Web.
Embora todas as definic?o?es apontadas representem bem o termo Extranet, podemos dizer ainda que, normalmente, a Extranet e? uma evoluc?a?o da Intranet de uma empresa.
A Extranet garante a comunicac?a?o entre a empresa e o “mundo exterior”. Essa comunicac?a?o segura acontece em tempo real, e pode contar com tipos de acesso diferenciados como, por exemplo, para fornecedores, funciona?rios ou vendedores (que passam a maior parte do tempo fora da empresa). Essas informac?o?es sa?o interligadas aos sistemas internos da empresa (ERP, CRM, etc.), para garantir que todas estejam sempre atualizadas.
No mundo dos nego?cios, podemos convidar clientes e parceiros comerciais para a nossa loja sem lhes dar a chave dos escrito?rios executivos. As Extranets oferecem a mesma oportunidade de abrir informac?o?es e sistemas da Intranet para pessoas de fora, sem colocar em risco dados confidenciais e aplicativos de missa?o cri?tica.
2. Segundo a EMBRATEL, o “VPN IP cria a estrutura perfeita para suportar esse ambiente, permitindo a formação de redes corporativas (Intranet) e comunidades de negócios (Extranet)”.
Assim as duas formas de conexão de VPN são: VPN’s Lan-to-Lan são normalmente utilizadas para conectar redes corporativas, normalmente matriz e filiais, ou empresas, clientes e fornecedores e Dial-VPN, na rede da empresa o dispositivo VPN é o mesmo da solução Lan-to-Lan, enquanto que no usuário remoto o dispositivo VPN pode ser um software instalado no computador do usuário ou o servidor de acesso do provedor ao qual ele se conecta.
Para que obtenha segurança de transmissão dentro das VPN’s, utiliza-se o recurso da criptografia na comunicação entre pontos da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. São criados os chamados túneis virtuais que habilitam o tráfego dos dados criptografados pela Internet e esses dispositivos, que são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede pública da Internet.
3. De acordo com (FAGUNDES, 2007), a sigla VPN significa Virtual Private Network, ou seja, Redes Privadas Virtuais, onde:
- Rede corresponde a?s redes de computadores;
- Privada corresponde a? forma como os dados trafegam neste caso os dados podem ser criptografados o que garante a privacidade das informac?o?es; e
- Virtual por na?o fazerem, necessariamente, parte do mesmo meio fi?sico
Enta?o, uma VPN e? uma rede privada construi?da sobre a infra-estrutura de uma rede pu?blica ja? existente, normalmente a Internet, em que o acesso e a troca de dados so? sa?o permitidos a pessoas que estejam autorizadas.
Desta forma, ocorre a construc?a?o de um tu?nel entre duas ou mais redes, pelo qual pode ser configurado para garantir autenticidade de dados, sigilo de informac?a?o, controle de acesso atrave?s de criptografia do tra?fego de informac?a?o entre uma rede e outra.
Um dos tipos de configurações para uma VPN é:
Host – Rede: Neste tipo de configurac?a?o de VPN, a principal finalidade e? estabelecer uma comunicac?a?o de um host externo com uma rede privada. Por exemplo, esta estrutura pode ser utilizada quando se deseja estabelecer comunicac?a?o entre um computador de casa com a rede privada corporativa de uma empresa, tal como ilustra a Figura.
4. De acordo com o engenheiro de Teleco (IME 78) e Mestre em Teleco (INPE 81) tendo atuado nas áreas de Redes Ópticas, Sistemas Celulares e Comunicações por Satélite.
Ocupou várias posições de Direção em empresas de Teleco como VP de Operações da BMT, Diretor de Operações da Pegasus Telecom e Gerente de Planejamento Celular da Ericsson.
Pioneiro no desenvolvimento de Satélites no Brasil (INPE), tem vasta experiência internacional, é detentor de uma patente na área e tem participado constantemente como palestrante em seminários.
No site: https://www.teleco.com.br/tutoriais/tutorialvpn/default.asp
VPN: O que é
A figura representa uma empresa que tem uma sede e um conjunto de filiais dispersas geograficamente.
Existe uma rede local em cada um destes pontos, e a empresa pretende interligá-las através de uma rede privada que possibilite acesso a uma intranet corporativa e aplicativos na rede da matriz.
Uma Rede Privada é aquela que, ao contrário das redes públicas, só pode ser utilizada por uma empresa, grupo de pessoas ou dispositivos autorizados.
O próprio CEBRASPE no certame do TCE-RS – 2013 – OFICIAL DE CONTROLE EXTERNO exigiu o seguinte item:
É possível, utilizando-se uma conexão VPN criptografada, acessar os dados da intranet do TCE/RS por meio da Internet.
GABARITO OFICIAL: CERTO.
Ao afirmar no item que as intranets são redes que permitem utilizar as tecnologias de Internet para conectar, por exemplo, uma empresa com seus clientes ou fornecedores, por meio de VPNs (virtual private network), o item se torna correto, pois a Intranet permite o acesso citado.
Diante dessas justificativas, peço a alteração do gabarito definitivo para CERTO.
Recursos DEPEN: informática – Questão 30 – Fabrício Melo
30 – Os vírus do tipo cavalo de Tróia, também conhecidos como trojans, podem ser instalados por outros vírus e programas, mas também podem infectar o ambiente por meio de links durante a navegação na Internet ou até mesmo por meio de e-mails falsos (Phishing).
GABARITO PRELIMINAR: CERTO.
Argumentação:
De acordo com a Cartilha do Cert.br, em https://cartilha.cert.br/malware/, “Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Os trojans são programas que você recebe ou obtém de sites na Internet. Também parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Ademais, os trojans podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans que são classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:
- Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
- Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
- Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
- Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
- Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
- Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
- Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
- Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
- Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
Já o Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado, é preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus eram os disquetes. Com o tempo, porém, estas mídias caíram em desuso, e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis se tornaram novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, por pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário.
Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
- Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
- Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
- Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõem o Microsoft Office (Excel, Word e PowerPoint, entre outros).
- Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos; remover ou transmitir contatos da agenda; efetuar ligações telefônicas; drenar a carga da bateria; além de tentar se propagar para outros celulares.
Blog.grancursosonline.com.br