quarta-feira, 18 de maio de 2011

Ranking Concursos

Segue link de ótimo sistema de ranking, postei minhas notas por lá para o concursos Correios - Nível Médio e Superior - 2011/ GOIÂNIA - SUPORTE A SISTEMAS, postem as suas também, para que possamos ter idéia da classificação para o concurso.


http://www.superconcurseiros.com.br/index.php?option=com_rankings&view=rankingsnotas&cid=358&scid=7455&Itemid=91

domingo, 15 de maio de 2011

Impressões da Prova dos Correios

Hoje ocorreu em todo o País, as provas para provimento de cargos na Empresa Brasileira de Correios e Telégrafos (ECT).


Na condição de concursando realizei a prova para o cargo de Analista de Sistemas: Suporte de Sistemas, realizada pela banca organizadora CESPE, e compartilho aqui algumas impressões pessoais da prova.


Na prova de português, os dois textos não foram de fácil interpretação e compreensão, como de costume nas provas desta banca, a cobrança dos conceitos foi bem realizada, com uma boa abordagem do conteúdo, apesar de pessoalmente esperar por mais questões relacionadas a interpretação de textos, mas confesso, que subestimei a banca deixando um pouco português de lado durante a preparação para a prova, falha que pretendo reduzir em próximas seleções.


A prova de inglês apesar de não ter sido uma prova difícil, talvez tenha sido outra disciplina da qual receio não ter dado a devida importância, outro ponto a ser melhorado em estudos posteriores.


A disciplina de Direito Administrativo, da qual dei bastante ênfase nos meus estudos teve ao meu ver uma abordagem dentro do que se esperava para noções básicas de direito, inclusive creio, que os resumos tenham auxiliado bastante a quem acompanhava as postagens do blog.


Já na prova de conhecimentos específicos, destaco a importância dada pela banca na quantidade de questões abordando os temas ferramentas usadas em aplicações de escritório e suporte a ambientes Windows XP, Vista e Windows 7, com 15 questões de um total de 70, o que representou aproximadamente 20% das questões de conhecimentos específicos, uma alta abordagem, visto ser uma prova aplicada para um cargo específico de Analista de Sistemas.


Mas, enfim a prova se foi, agora só nos resta aguardar o gabarito preliminar, e continuar os estudos para outros processos seletivos.


Em breve traremos outras postagens apresentando artigos e resumos para concursos públicos com enfoque, para Tecnologia da Informação.

quarta-feira, 11 de maio de 2011

Sistemas Operacionais

IOS-II

Um vídeo antigo, mas muito legal e divertido sobre Sistemas Operacionais.

Sistemas Operacionais

É um programa ou conjunto de programas cuja função é gerenciar recursos do sistema (definir qual recebe a atenção do processador, gerenciar memória, criar um sistema de arquivos, etc.), além de fornecer uma interface entre o computador e o usuário.
Existem dois modos distintos de conceituar um sistema operacional:
  • Pela perspectiva do usuário ou programador (visão top-down): é uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os componentes físicos do computador (hardware); ou
  • Numa visão bottom-up, de baixo para cima: é um gerenciador de recursos, i.e., controla quais aplicações (processos) podem ser executadas, quando, que recursos (memória, disco, periféricos) podem ser utilizados.


Funcionamento

Um sistema operacional possui as seguintes funções:
  •          Gerenciamento de processos;
  •          Gerenciamento de memória;
  •          Sistema de Arquivos;
  •          Entrada e Saída de Dados.

Tipos de Sistemas
  •  Multi-processadores: possuem dois ou mais processadores trabalhando juntos.

   Sistemas Fortemente acoplados, memória única compartilhada por dois ou mais processadores, tendo um mesmo sistema operacional gerenciando todos os processadores.
*  Sistemas Simétricos, onde os processadores têm a mesma função;
*  Sistema assimétricos, onde um processador (mestre) pode executar serviços do sistema operacional.
    Sistemas Fracamente acoplados, mais de dois sistemas operacionais que são ligados por canal de comunicação, tendo hardware e sistemas operacionais independentes –, existem mais duas divisões:
  • Sistemas operacionais de rede, cada sistema, também chamado host ou nó, possui seus próprios recursos de hardware, como processadores, memória e dispositivos de entrada e saída.
  • Sistemas operacionais distribuídos, computadores independentes que parecem um único computador aos olhos do usuário; Trata-se de um conjunto de processos que são executados de forma concorrente, cada um dos quais acessando um subconjunto de recursos do sistema. E essa comunicação é feita em forma de envio de mensagens.

Interface
Os sistemas operacionais fornecem abstração de hardware para que seus recursos possam ser usados de maneira correta e padronizada, mas para ser possível operar um computador, é necessário fornecer também uma interface para que o usuário possa desfrutar dos recursos do sistema.
Atualmente existem três tipos de interface:
  • GUI (graphical user interface) ou interface gráfica;
  • TUI (text user interface) ou interface textual, e
  • CUI (command-line user interface) ou interface de linha de comando.

Classificações
Critérios
Tipos
Em relação ao projeto (arquitetura)
  • Núcleo monolítico ou monobloco;
  • Micronúcleo ou cliente-servidor
  • Sistema em Camadas
  • Monitor de máquinas virtuais

Quanto ao gerenciamento de processos
  • Monotarefa
  • Multitarefa
  • Multitarefa cooperativa
  • Multitarefa preempetiva
  • Multiprocessamento

Quanto à quantidade de usuários
  •  Monousuário
  • Multiusuário

Fundamentos de Software Livre (SL)

Conceito:
“Qualquer programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído sem nenhuma restrição”
Free Software Foundation
O que o SL é:
  •          Socialmente correto
  •          Libertário quanto à escolha
  •          Seguro, robusto e eficiênte
  •          Fomentador de conhecimento

O que o SL não é:
  •          Gratuito
  •          Proprietário de uma empresa ou pessoa
  •          Hoax
  •          Comunista

Atenção: Livre não quer dizer Grátis.

Licenças de Software Livre:
  •     GPL (GNU General Public License)
    •          Direito de obtenção do código-fonte sem nenhum custo adicional
    •          Qualquer software derivado de GPL manterá a licença original
    •          GPL dá direito de redistribuição do software
    •          Não possui restrição à venda do software


  •                   LGPL (GNU Lesser General Public License)
    •          Licença menos restritiva
    •          Permite:
    •          Total “extensão” da biblioteca
    •          Incorporação da biblioteca para uso comercial

Vantagens:
  •          Redução de custos em toda a cadeia
  •          Aproveitamento de equipamentos “obsoletos”
  •          Possibilidade de modificar o software para funcionamento específico
  •          Disponibilidade ilimitada de aplicativos para todas as áreas
  •          Contribuição com a sociedade

Desvantagens:
  •          Dificuldade de adaptação por parte dos usuários acostumados com outras plataformas
  •          Drivers de dispositivos não atendem aos periféricos
  •          Pouca disponibilidade de jogos e programas voltados ao entretenimento

segunda-feira, 9 de maio de 2011

Conceitos de Segurança

Conceitos de Segurança

Vírus
Características:
  • Auto-executáveis
  • Duplicam a si próprios

Os vírus são compostos por:
  • Assinatura: sequência de bytes que o identifica
  • Payload: Porção do código, que causa o dano propriamente dito


Terminologias adotadas para invasores
Classificação
Descrição
Newbie
É conhecido como iniciante ou calouro, com poucos conhecimentos em informática, mas está ávido por aprender. Usuário final médio de sistemas de informática.
Luser
União das palavras user (usuário) e loser (perdedor), este perfil não deseja aprender nada, quer saber o mínimo necessário para operar o computador, normalmente são vítimas intermediárias de hackers.
Lamer
É um usuário comum, seja ele newbie ou luser, que faltamente aprende a usar alguns programas. Utiliza programas para ataques simples, mesmo sem saber o significado. Um lamer é caracterizado pelo trio de programas que ele sempre usa em seus ataques: scan exploit e trojan.
Wannabe
Indivíduo, que já leu bastante e está prestes a entrar no larval stage (entrar no casulo). É alguém, que entrar no mundo hackeriano, mas não tem uma idéia exata do que seja.
Larval Stage
É o período de isolamento em que um candidato a hacker tem de passar para, no final do processo, nascer de novo como programador. Esse estágio restringe-se à programação e pode durar de seis meses a dois anos.
Hacker
São excelentes programadores e administradores de sistemas, que possuem um rígido código de ética. Utilizam dos seus conhecimentos para invadirem sistemas de segurança, mas sem causar danos a eles. Eles são especialistas, neuróticos em busca de conhecimento.
Cracker
Chamado de “hacker do mal” ou “hacker sem ética”, normalmente é especialista em quebrar chave de software comercial para depois pirateá-lo, mas também usa seus conhecimentos para invadir sites e computadores com objetivos ilícitos, como vandalismo e roubo.
Phacker
É o cracker dos sistemas telefônicos. Possui conhecimentos avançados em eletrônica e telefonia.
Carder
É o especialista em fraudes em cartões de crédito.
War Driver
Cracker especialista em redes sem fio (wireless).


Tipos de Ameaças
Ameaça
Descrição
Cavalos de Tróia ou Trojans
É um programa, que aparenta fazer algo, mas na realidade faz outra. Dois trojans comuns são o Netbus e o Back Orifice. A maioria dos trojans inclui também, os backdoors.
Backdoor
Permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta.
Worms ou vermes
É uma subclasse de vírus, que possui grande capacidade de propagação, faz isso automaticamente, primeiro controla os recursos do computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. Por exemplo, um worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito dominó de alto tráfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo.
Spywares
São programas que ficam “espionando” as atividades dos internautas ou capturam informações sobre eles.
Keyloggers
São pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado.
Hijackers
São programas ou scritps que “seqüestram” navegadores de internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propaganda em pop-ups.
Exploits
São programas e scripts designados para exploração de vulnerabilidades de sistemas.
Spam
É o envio abusivo de correio eletrônico não solicitado, distribuindo propaganda.
Hoax
São boatos, normalmente enviados por e-mail, que representam nada mais do que cartas do tipo corrente.
Phishing Scan
É uma técnica utilizada para capturar dados pessoais para utilização indevida de cartões de crédito, acesso bancário e qualquer informação que seja restrita, de uso pessoal (qualquer informação que necessite de login e senha).

Conceitos de Administração Pública

Conceitos de Administração Pública

Tipo
Administração Pública Direta ou centralizada
Administração Pública Indireta ou descentralizada
Administração Pública Indireta
Conceito
Quando as atividades são realizadas pelas Entidades Estatais (União, estados, Df e municípios)
Quando as atividades são realizadas por outra pessoa jurídica (fundações, consórcios, sociedades economia mista, empresas públicas), que não as Entidades estatais (União, Estados, DF e municípios)
·          Autarquias;
·          Fundações;
·          Sociedades de economia mista;
·          Empresas Públicas;
·          Agências reguladoras;
·          Agências executivas;
·          Consórcio Público

Diferença entre descentralizar e desconcentrar
DesCEntralizar (Cria Entidade)
  • Estado cria outra pessoa jurídica (Entidade, ex. autarquias, fundação, empresa pública,...) e transfere as atividades.
DesCOncentrar (Cria Órgão)
  • Estado cria novo órgão ou ministério; transferência de atividades entre órgãos.

Teoria do Órgão Público:
  • Órgão público não tem personalidade jurídica, ou seja, não responde por seus atos, quem responde é a Entidade (ex. autarquia, fundação, etc).

Autarquia
Fundação
Empresa pública
Sociedade de economia mista
Personalidade
Pessoa Jurídica de direito Público
Pessoa Jurídica de direito Público ou privado
Pessoa jurídica de direito privado
Pessoa jurídica de direito privado
Criação
Por lei
Por lei (pessoa jurídica pública); por autorização legislativa (Pessoa Jurídica privada)
Autorizado por lei
Autorização legislativa
Autonomia
Sim
Sim
Sim
Sim
Regime de Pessoal
Estatutário ou CLT
Estatutário ou CLT
CLT
CLT
Controles
Sim
Sim
Sim
Sim
Licitação
Sim
Sim
Sim
Sim
Justiça que pode processar
“da esfera”.
Ex.: se for autarquia federal então a esfera é a federal
“da esfera”
(federal, estadual ou municipal)
“da esfera”
(federal, estadual ou municipal)
Justiça Estadual
Bens
São públicos (pessoa jurídica de direito público)
São públicos (pessoa jurídica de direito público e na pessoa Jurídica de direito privado)
Privado (pessoa jurídica de direito privado)
Privado (pessoa jurídica de direito privado)
Forma Societária
-
-
Livre
S.A. (obrigatório)
Exemplos
·          INSS
·          IPASGO
·          UFG
·          FUNAI
·          UNB
·          FUNDEC
·          FUNASA
·          FUNDAÇÃO TIRADENTES
·          INFRAERO
·          CEF
·          CORREIOS
·          IQUEGO
·          BB
·          CELG
·          PETROBRÁS
·          SANEAGO

Agentes Públicos
Espécie de Agentes
Características
Agentes Políticos
·       Detentores de mandato eletivo. Ex.: Governadores, Vereadores, etc;
·       Ministros e secretários de Estado
·       Magistrados
·       Membros do Ministério Público. Ex.: Procuradores, Promotores
·       Membros dos tribunais de contas (na união são ministros, e nos municípios são conselheiros)
·       Diplomatas de carreira
Agentes Administrativos
Servidores Públicos
·       Servidores Públicos (regido pela lei 8.112)
·       Empregados Públicos (regido pela CLT)
·       Comissionados (regido pela lei 8.112)
Temporários
·       Contrato temporário
·       Regime jurídico especial
·       Tem necessidade temporária
·       Excepcional interesse público
Agentes Honoríficos
·       Se liga, transitoriamente, ao estado por condição especial de honra
·       Normalmente sem remuneração
·       Ex.: mesário em eleição
·       Jurado
Agentes Delegados
·       Estado delegou serviço público
·       Concessionários ou permissionários de serviços públicos (o estado concede permissão ou concessão para particulares realizarem serviço público)
·       Ex.: quem trabalha em cartório / quem trabalha na em emissoras de TV
Agentes Credenciados
·       Pessoas designadas para realizar ato específico em nome do estado.
·       Ex.: atleta nas olimpíadas representando o Brasil / Ministro que vai realizar acordo fora do Brasil