BB Escriturário 2007/003 (caderno Bravo) – Q. 39-47

Considere a seguinte propaganda.

A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre computadores e entre estes e telefones fixos e celulares no Brasil e no exterior. As conversações realizadas utilizando-se o software que disponibiliza essa tecnologia são, na maioria dos casos, totalmente gratuitas e sem limite de tempo. As chamadas para telefones fixos ou celulares são feitas a preços bem menores que os de uma ligação telefônica convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são deduzidos da conta do usuário. Quando os créditos terminam, é possível recarregá-los mediante nova compra.

Com relação a essa propaganda, julgue o item seguinte.

39 Diferentemente do que se afirma, a tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, diferentemente do que se afirma na propaganda, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet.

Gabarito Oficial: E (errada)

Comentário:

O texto da propaganda está correto, ou seja, o enunciado da questão, que nega o texto, está errado. No mais, uma pequena ressalva: que fique mais claro, quanto às conversações realizadas utilizando-se o software que disponibiliza a tecnologia VoIP são, de computador pra computador, sim, na maioria dos casos gratuitas e sem limite de tempo, ao contrário, como o próprio texto segue, de computador pra fixo ou celular. Além do mais, a tecnologia VoIP, que permite a transmissão de voz, já estava disponibilizada, ao tempo do concurso, no Brasil.

 BB3-IE7
(clique na imagem para visualizar melhor)

Considerando que na janela do Internet Explorer 7 (IE7) ilustrada acima esteja sendo acessada uma página web do Banco do Brasil (BB), em uma sessão de uso do referido browser, julgue os itens seguintes.

40 A presença da tab tabCESPE-UnB de nome indica que, por meio da janela do IE7 acima, está-se acessando uma segunda página web, além da página do BB mencionada.

Gabarito Oficial: C (correta)

Comentário:

Com a versão 7, o Internet Explorer passou a possuir abas (tabs) para acesso múltiplo a sites na mesma janela do programa. No caso, duas tabs foram abertas para acesso dos sites do bb.com.br e do CESPE/UnB, sendo este último aberto na segunda tab, não quer dizer que o CESPE/UnB foi necessariamente acessado depois, pois se pode voltar a qualquer tab e acessar outro site, mudando, assim, a ordem de acesso. De qualquer forma, no enunciado, a expressão “segunda página web” não tem conotação cronológica na questão.

41 As informações contidas na janela do IE7 acima são suficientes para se concluir que os pop-ups que estiverem presentes na página web do BB mostrada estão autorizados a serem executados na sessão de uso desse browser.

Gabarito Oficial: (anulada)

Comentário:

Segundo justificativa para alteração de gabarito pelo CESPE/Unb, “o item apresenta complexidade que extrapola os objetos de avaliação definidos no edital de abertura do processo“. Entretanto, a título de curiosidade, embora a imagem esteja em baixa resolução, observa-se que há uma barra de ferramentas do Google, que incrementa o IE para efeito de segurança e facilidade de pesquisa (no Google, claro). Além disso, essa barra de ferramentas apresenta um botão descrito “Liberar pop ups“, que, como já diz, permite que sejam exibidos as janelas pop ups de sites que, na sua maioria, fazem propraganda, o que pode ser um tanto quanto irritante para o usuário. Outrossim, não se pode garantir que as janelas pop up estarão visíveis, pois o próprio IE7 tem um bloqueador de pop up, que, ativado, bloqueia a exibição de pop ups, mesmo que a barra de ferramentas do Google tenha liberado e, liberando temporariamente ou permanentemente o pop up do site, dependerá que a ferramenta na barra do Google esteja liberando para que o pop up, finalmente, apareça.

42 A informação IE7-Concluido-advertencia, presente no canto esquerdo inferior da janela do IE7 acima, indica que o filtro de phishing disponível no IE7 está ativado e que, após encerrar-se a verificação de existência desse tipo de vírus de computador na página web do BB mostrada, esse filtro não detectou presença de phishing na referida página web.

Gabarito Oficial: E (errada)

Comentário:

A informação constante no enunciado que aparece na barra de status do Internet Explorer, na verdade, faz alusão ao fato que a página foi carregada, mas que, por algum motivo, apresentou erro no seu carregamento, o que pode acarretar com algumas falhas na funcionalidade do site, o que pode ser recuperado com uma nova tentativa de carregamento do site por inteiro, pelo comando no menu Exibir – Atualizar (F5), não tendo, portanto, nenhuma relação com phishing, termo que varia da palavra fish, pescar em inglês, em referência às sofisticadas artimanhas em tentar adquirir informações  sensíveis dos usuários, como senhas, números de cartão de crédito, ao se fazer passar por pessoa, física ou jurídica, confiável. Por exemplo, nunca aceite e-mails que venham do SPC ou do SERASA, pois tais instituições NUNCA se utilizam deste meio para alguma tentativa de contato com possíveis devedores.

43 Considere que, ao se clicar o hyperlink BB3-link, presente na página web mostrada, seja executada a janela ilustrada a seguir.

BB3-download-salvarcomo

Nessa situação, ao se clicar, nesta janela, o botão BB3-download-localizar2.jpg, será iniciado processo de busca por vírus de computador no arquivo de nome Agenda21.pdf. Esse procedimento permite minimizar riscos de segurança no download de arquivos pela Internet.

Gabarito Oficial: E (errada)

Comentário:

Na verdade, ocorreu que, não estando instalado no computador o programa que pudesse ler o arquivo Agenda21.pdf, ou seja, o computador não tinha o software Adobe Acrobat Reader ou Adobe Reader (novo nome) que abre este tipo de arquivo (*.pdf). A própria mensagem (um pouco ilegível na prova disponível no site da CESPE/Unb) já dá uma pista: “Embora os arquivos da Internet possam ser úteis, alguns arquivos podem danificar seu computador. Se você não confiar na fonte, não localize um programa para abrir ou salvar o arquivo“. O sistema operacional não reconhecendo que tipo é o arquivo, ou seja, não tendo nenhuma informação de que programa possa carregá-lo, oferece, então o botão localizar (BB3-download-localizar2.jpg) para que possa utilizar algum software na Internet, como também a opção de salvar o arquivo para posterior abertura, advertindo, no entanto, que um arquivo desconhecido e de fonte desconfiável não deve ser aberto.

44 O botão botaoAtualizar permite que seja encerrada a sessão de uso do IE7 referida acima.

Gabarito Oficial: E (errada)

Comentário:

O botão Atualizar – botaoAtualizar – serve para recarregar a página corrente. Nem de perto, serve para fechar a sessão do IE7.

Com relação a conceitos de Internet, julgue os próximos itens.

45 Considere que, ao acessar determinada página na Internet, um usuário tenha encontrado as informações a seguir, relativas a um produto disponibilizado por um provedor.

  • 10 GB de espaço total
  • acesso via POP
  • acesso via SMTP
  • webmail com:
    • antivírus
    • anti-spam
    • importação e exportação de endereços
    • gerenciamento de pastas
    • corretor ortográfico

Nessa situação, é correto afirmar que as informações encontradas pelo usuário podem referir-se a serviço relacionado a correio eletrônico.

Gabarito Oficial: C (correta)

Comentário:

Provavelmente uma propaganda de algum provedor de e-mail, oferecendo espaço total de 10 gigabytes para guardar os e-mails; acesso via POP (protocolo de e-mail para recebimento de mensagens), podendo ser configurado em conta no Outlook Express ou Microsoft Office Outlook e programas similares, sem necessidade de acesso no site do provedor; SMTP é o protocolo para envio de e-mail, também configurável em programas de gerenciamento de conta de correio eletrônico. Os demais serviços, hoje, boa parte dos provedores webmails oferecem para atrair a clientela, sendo alguns serviços oferecidos gratuitamente e outros, através de assinatura paga.

46 Na lista apresentada a seguir, obtida no endereço http://baixaki.ig.com.br, é correto afirmar que se encontram,
entre outros, aplicativos antivírus de computador; compactador/descompactador de arquivos; software para comunicação instantânea por meio da Internet; e aplicativo para localização de países, cidades e até ruas usando fotos de satélite de alta resolução.

baixaki-topsemanal

Gabarito Oficial: C (correta)

Comentário:

 Correto. Embora, mais uma vez informando, a resolução ruim que se encontram as imagens na prova disponível on-line no site do CESPE/Unb, vamos tentar aqui confirmar o enunciado da questão, item por item da lista:

  1. Windows Live Messenger – é o mais conhecido software para comunicação instantânea, antigamente conhecido como MSN Messenger, da Microsoft,  que também desenvolveu o Windows e os aplicativos do pacote Microsoft Office, os mais populares em suas áreas de atuação.
  2. eMule – programa de transferência de arquivos p2p (peer-to-peer), entre usuários na internet.
  3. AVG Anti-virus Free – programa anti-vírus de distribuição gratuita (Freeware).
  4. LimeWare – programa também de transferência de arquivos, utilizando o padrão torrent.
  5. Avast Home Edition – anti-vírus freeware, muito utilizado no Brasil por ter idioma em português.
  6. Google Earth – aplicativo para localização de países, cidades e até ruas usando fotos de satélite de alta resolução da empresa Google, mesma dona do Orkut (comunidade virtual), Gmail (webmail), Gtalk (mensageiro instantâneo).
  7. MSN Messenger – versão mais antiga e ainda utilizada até bem pouco tempo do atual Windows Live Messenger.
  8. WinRaR – programa compactador e descompactador de arquivos.
  9. Windows Media Player 11 – versão mais moderna do aplicativo de execução de mídia (imagens, sons e vídeos) desenvolvido pela Microsoft.
  10. Messenger Plus! Liveplug-in para o Windows Live Messenger, incrementando funções para disponibilizar mais recursos aos usuários deste programa.

47 Wi-Fi (wireless fidelity) refere-se a produtos que utilizam tecnologias para acesso sem fio à Internet, com velocidade que pode chegar a taxas superiores a 10 Mbps. A conexão é realizada por meio de pontos de acesso denominados hot spots. Atualmente, o usuário consegue conectar-se em diferentes lugares, como hotéis, aeroportos, restaurantes, entre outros. Para que seja acessado um hot spot, o computador utilizado deve possuir a tecnologia Wi-Fi específica. 

Gabarito Oficial: C (correta)

Comentário:

De um modo geral, há controvérsias na origem do termo Wi-Fi, mas, no geral, a questão está correta. Para se ter acesso à internet através de rede Wi-Fi deve-se estar no raio de ação ou área de abrangência de um ponto de acesso (normalmente conhecido por hotspot) ou local público onde opere rede sem fios e usar dispositivo móvel com capacidade de comunicação sem fio, em lugares de “não acesso” à Internet, como aeroportos, hotéis, restaurantes, livrarias, cafés, entre outros. Muitas casas e escritórios também têm redes “Wi-Fi”. Hoje, muitas operadoras de telefonia estão investindo pesado no Wi-Fi, para ganhos empresariais.

Hotspot Wi-Fi existe para estabelecer ponto de acesso para conexão à internet. O ponto de acesso transmite o sinal sem fios numa pequena distância – cerca de 100 metros. Enquanto alguns hotspots são gratuitos, a maioria das redes públicas é suportada por Provedores de Serviços de Internet (Internet Service Provider – ISPs) que cobram uma taxa dos usuários para se conectarem.

Os principais padrões na família IEEE 802.11 são:

  • IEEE 802.11a: Padrão Wi-Fi para freqüência 5 GHz com capacidade teórica de 54 Mbps.
  • IEEE 802.11b: Padrão Wi-Fi para freqüência 2,4 GHz com capacidade teórica de 11 Mbps. Este padrão utiliza DSSS (Direct Sequency Spread Spectrum – Seqüência Direta de Espalhamento de Espectro) para diminuição de interferência.
  • IEEE 802.11g: Padrão Wi-Fi para freqüência 2,4 GHz com capacidade teórica de 54 Mbps.
  • Wi-Fi Protected Access (WPA e WPA2): padrão de segurança instituído para substituir padrão WEP (Wired Equivalent Privacy) que possui falhas graves de segurança, possibilitando que um hacker pudesse quebrar a chave de criptografia após monitorar poucos minutos de comunicação.

Fonte: Site Wikipédia – http://pt.wikipedia.org/wiki/Wi-Fi.

Carpe diem.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s