24
Prova de Agente da PF 2018 Informática – Questões Comentadas (Prof. Eduardo Benjamin) – 19/09/18 Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue os itens 61. O endereço 172.20.1.1 identificado por Marta é o endereçoIPv4 de um servidor web na Internet pública. A afirmativa está errada. Gabarito E (Sem recurso) 62. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da Internet pública. A afirmativa está certa. Gabarito C (Sem recurso) Comentário das duas questões que acabam se relacionando. Você que assistiu as nossas aulas deve lembrar deste eslaide. Imagem de uma rede tipo intranet com todas as estações da rede conectadas através de um switch e ligadas no servidor proxy. Neste caso, o No de IP que uma estação pode ver, necessariamente será de um servidor WEB. Pode ser que o No de IP seja do servidor Proxy. Não podemos nos esquecer que existe um protocolo para trabalhar em redes que se ligam a internet: o protocolo NAT. NAT (network address translation) é um protocolo que, faz a tradução dos endereços IP e portas TCP da rede local para a Internet. Ou seja, o pacote a ser enviado ou recebido de sua estação de trabalho na sua rede local, vai até o servidor onde seu IP é trocado pelo IP do servidor a substituição do IP da rede local valida o envio do pacote na internet, no retorno do pacote acontece a mesma coisa, porém ao contrário o que garante que o pacote chegue ao seu destino.

Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

  • Upload
    lamtu

  • View
    225

  • Download
    3

Embed Size (px)

Citation preview

Page 1: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

Prova de Agente da PF 2018

Informática – Questões Comentadas (Prof. Eduardo Benjamin) – 19/09/18

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está

conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da

intranet da empresa e também sítios da Internet pública.

Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos

sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens

61. O endereço 172.20.1.1 identificado por Marta é o endereçoIPv4 de um servidor web na Internet

pública.

A afirmativa está errada. Gabarito E (Sem recurso)

62. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de

trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.

A afirmativa está certa. Gabarito C (Sem recurso)

Comentário das duas questões que acabam se relacionando.

Você que assistiu as nossas aulas deve lembrar deste eslaide.

Imagem de uma rede tipo intranet

com todas as estações da rede

conectadas através de um switch e

ligadas no servidor proxy.

Neste caso, o No de IP que uma

estação pode ver, necessariamente

será de um servidor WEB. Pode ser

que o No de IP seja do servidor

Proxy. Não podemos nos esquecer

que existe um protocolo para

trabalhar em redes que se ligam a

internet: o protocolo NAT. NAT

(network address translation) é um

protocolo que, faz a tradução dos endereços IP e portas TCP da rede local para a Internet.

Ou seja, o pacote a ser enviado ou recebido de sua estação de trabalho na sua rede local, vai até

o servidor onde seu IP é trocado pelo IP do servidor a substituição do IP da rede local valida o

envio do pacote na internet, no retorno do pacote acontece a mesma coisa, porém ao contrário

o que garante que o pacote chegue ao seu destino.

Page 2: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

Como na questão 62 a banca diz: “Por meio do serviço de proxy para rede local, Marta poderá

acessar, a partir da sua estação de trabalho…” Reforça que a rede que Marta está usando é uma

rede Proxy. Portanto a afirmativa da questão 61: “O endereço 172.20.1.1 identificado por Marta

é o endereçoIPv4 de um servidor web na Internet pública” pode não ser verdade.

Com relação a questão 62 que afirma: “Por meio do serviço de proxy para rede local, Marta

poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da

Internet pública” está correta, é isso mesmo que acontece numa intranet.

Como dito em sala de aula sobre o modus operandi do CESPE, nas dicas sobre a banca, temos

outra informação importante no texto: “Marta poderá acessar” a banca não restringiu e sim

abriu a possibilidade, lembrou da dica?

63. O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma

Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.

A afirmativa está certa. Gabarito C (Sem recurso)

Na imagem do Painel

de Controle do

Windows 10 temos o

Windows Defender.

A janela do Windows

Defender mostra a

que ele se propões.

64. WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por

Marta, a partir das URLs contidas no seu histórico de navegação.

A afirmativa está errada. Gabarito E (Sem recurso)

O Whois é um protocolo de acesso distribuído e público que apresenta as informações dos

proprietários de domínios. Tecnicamente, o Whois é considerado um protocolo de controle de

Page 3: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

transmissão (Transmission Control Protocol ou TCP). O próprio nome do sistema já é bem

sugestivo. Whois significa “quem é”. É justamente movido por essa dúvida que um indivíduo faz

uma busca no Whois. Quem acessa o sistema quer saber quem é o dono de um domínio.

Funciona assim: pessoas, empresas, organizações e governos criam sites a todo o momento. E

para isso, precisam de um domínio. O serviço de registro é oferecido por diversas empresas

credenciadas pela ICANN (EUA), a entidade sem fins lucrativos que regula a internet. Quando o

registro é feito, as informações coletadas pelas empresas são direcionadas para a base de dados

Whois.

Através de uma ferramenta disponibilizada em: https://registro.br/2/whois#lresp do Registro.br

pertencente ao CGI.br (Comitê Gestor de Internet) podemos consular informações sobre o

domínio cesp.unb.br.

65. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall

instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho

usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.

A afirmativa está errada. Gabarito E (Sem recurso)

Page 4: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

Nesta afirmação devemos analisar dois pontos descritos na questão:

1. Configurações dos ativos de segurança corporativos:

Veja o que diz a comunidade da Microsoft sobre isso:

https://answers.microsoft.com/pt-br/windows/forum/windows_10-desktop-winpc/como-

bloquear-o-windows-10-para-acesso-externo-ao/9066a5af-e022-4c24-b9f0-033fdfe8df6a

Por padrão o Remote Desktop e assistência remota estão desabilitados, além de que, o firewall do Windows bloqueia seus acessos.

Ainda assim se quiser verificar se tais opções estão realmente desativadas, por gentileza, acesse "Painel de Controle", "Sistema e Segurança", "Sistema" e clique em "Configurações remotas". Se a opção "Permitir conexões de Assistência Remota para este computador" em "Assistência Remota" estiver desmarcada, e a opção "Não permitir conexões com este computador" em "Área de trabalho remota" estiver assinalada, você não terá nenhum acesso remoto através de ferramentas Microsoft. Claro que se instalou VNC server, Logmein, TeamViewer ou outros softwares para acesso remoto de terceiros em seu PC, precisará desativá-los ou removê-los.

2. E do serviço de firewall instalado na estação de trabalho

E, no site da comunidade da Microsoft continua: Mesmo assim não podemos dizer que estamos 100% seguros, uma vez que estamos conectados à Internet. Existem hackers capazes de explorar pontos vulneráveis de segurança de software que possui para enviar um arquivo ao seu computador que permitirá o acesso remoto, entretanto, manter o Firewall do Windows (ou firewall de terceiros) ativado também ajudará muito para que fique protegido contra quaisquer acessos indesejados.

Page 5: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas

virtuais.

66. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de

sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os

dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da

criptografia aplicada.

A afirmativa está errada. Gabarito E (Sem recurso)

Trabalhamos esta imagem em sala

de aula. Sequestro de informações

por um ransomware.

Esta foi a tela que computadores

do mundo todo viram em seus

monitores de vídeo. Os números da

infecção do WannaCry mostraram

que o ransomware sequestrou

arquivos de 300 mil computadores

em 150 países. Foi um ataque “sem

precedentes”, informou o serviço

de polícia europeu à BBC. A praga,

começou espalhando-se na

Espanha e no Reino Unido, aproveitou uma vulnerabilidade do Windows para se infiltrar em

redes de todo o mundo, inclusive do Brasil.

A palavra “Ransom” significa resgate.

O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira,

veja: “Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades

de sistemas e protocolos” e uma parte incorreta, vejamos: “a forma mais eficaz de solucionar um

ataque desse tipo e recuperar os dados sequestrados (criptografados) é a utilização de técnicas

de quebra por força bruta da criptografia aplicada”.

Onde está o erro? O ataque de força bruta ou password crackers normalmente, como o nome

diz, não é uma técnica de segurança e, sim uma forma de se descobrir um meio de se invadir um

sistema através da técnica de tentativa e erro. Tenta, tenta, tenta até descobrir uma senha por

exemplo. Atualmente, a técnica de criptografar dados de uma máquina para pedir resgate, pago,

normalmente em criptomoedas tipo BitCoin, utiliza chaves criptográficas com uma grande

quantidade de bits. Na atualidade, um cryptolocker utiliza chaves do tipo RSA de 2048 bits

impossíveis de serem quebrados por ataque de força bruta antes que o prazo dado pelo

WannaCry (Quer chorar) destrua todos os seus dados. Bem, então o que fazer? Tenha backup ou

pague o resgate. Simples assim.

Page 6: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

67. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos

infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web

comprometidas, de redes sociais ou diretamente de outros equipamentos.

A afirmativa está certa. Gabarito C (Sem recurso)

Veja a tabela:

Podemos perceber que o Worm (verme) e Bot (robot) são as pragas de mais fácil obtenção.

68. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo

que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma

informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

A afirmativa está errada. Gabarito E (Sem recurso)

A autenticação dupla ou múltipla

leva em consideração o fato que

só com a sua senha não é

suficiente para habilitar o seu

acesso ao banco por exemplo. É

preciso um segundo fator, que

pode ser outra informação provida

pelo usuário como o nome de um

familiar, um código obtido em um

token externo ou recebido via

mensagem ou um aplicativo

seguro que só pode ser usado de um dispositivo específico. Dessa forma, fica muito mais

complicado para o hacker ter acesso a uma conta.

Atentaram as palavras grifadas. Olha a dica de prova: na assertiva a banca diz: necessariamente,

um token e uma biometria. Errado.

Page 7: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

69. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação

de identidade falsa com dados da vítima, identidades essas que podem ser usadas para

atividades maliciosas tais como a realização de transações financeiras fraudulentas, a

disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes

sociais.

A afirmativa está certa. Gabarito C (Sem recurso) e sem muitos comentários.

Os gestores de determinado órgão público decidiram adotar a computação em nuvem como

solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação.

Assim, para cada contexto, analises devem ser realizadas a fim de compatibilizar os recursos de

gerenciamento e segurança com os modelos técnicos de contratação. Considerando essas

informações, julgue os seguintes itens.

As três questões seguintes são baseadas em camadas de computação em nuvem vistas em sala de

aula. Vamos relembrar os conceitos? Lembra deste eslaide?

No eslaide ao lado apresentamos aos

alunos as três (não são as únicas)

camadas de rede mais importantes:

- SaaS Software como serviço (camada

para o usuário final).

- PaaS Plataforma como serviço

(camada para desenvolvedores de

aplicações)

- IaaS Infraestrutura como serviço

(Arquiteto de infraestrutura)

70. Se, para enviar e receber emails sem precisar gerenciar recursos adicionais voltados ao software

de email e sem precisar manter os servidores e sistemas operacionais nos quais o software de

email estiver sendo executado, os gestores optarem por um serviço de email em nuvem

embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação

em nuvem do tipo plataforma como um serviço (PaaS).

A afirmativa está errada. Gabarito E (Sem recurso)

Conforme visto na imagem a camada de rede nesta assertiva seria a SaaS – Software como serviço

ao invés do PaaS – Plataforma como serviço apresentado no final da questão.

71. Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluindo-

se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, como

impressoras e computadores, seria adequado contratar o modelo de computação em nuvem

denominado infraestrutura como um serviço (IaaS).

A afirmativa está certa. Gabarito C (Sem recurso)

Page 8: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

Eu analisei esta questão a partir de duas vertentes apresentadas na assertiva:

1. Na parte da frase que a banca descreve: “Para o armazenamento de dados de trabalho dos

colaboradores desse órgão público, incluindo-se documentos, imagens e planilhas”.

Aplicativos de usuário como armazenamento de dados, manipulação de documentos, imagens e

planilhas rodará na camada SaaS – Software como serviço visto na imagem do eslaide da aula.

2. Na segunda parte da frase: “e para o uso de recursos de rede compartilhados, como

impressoras e computadores, seria adequado contratar o modelo de computação em nuvem

denominado infraestrutura como um serviço”.

Como podemos notar a banca descreve que o ambiente deveria prover recursos de rede

compartilhados, impressoras e computadores notadamente um ambiente de camada de nuvens

como o IaaS – Infraestrutura como serviço. Está muito claro na questão.

72. Um estudo técnico de viabilidade e um projeto de re-hosting em computação em nuvem IaaS é

indicado para as aplicações legadas do órgão que tenham sido originalmente desenvolvidas para

mainframe.

A afirmativa está certa. Gabarito C (Sem recurso)

Quando pensamos em rodar aplicações em nuvem — ou cloud computing —, o que vem à mente?

Provavelmente aplicativos da web, aplicativos móveis para colaboração e também e-mails. Mas

também é possível utilizar os benefícios da nuvem para migrar suas aplicações mais importantes,

aquelas que fazem o trabalho pesado, como faturamento, estoque e gestão de dados e de sinistros,

entre outras, desenvolvidas em linguagens de programação distintas. E além da nuvem, modernizá-

los, aplicando ferramentas de re-hosting e rearquitetura.

Mas afinal, o que é re-hosting?

Com a maturidade dos serviços em nuvem a exemplo do IaaS (infraestrutura como serviço) e PaaS

(plataforma como serviço), muitas empresas estão movendo os aplicativos legados1 para a nuvem,

de forma segura, para que possam aproveitar os benefícios desse ambiente virtual, que permite ser

acessado de qualquer dispositivo e local. E como esses aplicativos, originalmente criados para

plataformas de legado, podem aproveitar os recursos da nuvem?

O re-hosting, muitas vezes visto como uma maneira rápida de reduzir custos operacionais e

aumentar a acessibilidade, consiste em utilizar um ambiente de legado existente, de um ambiente

proprietário baseado em mainframe ou Unix, e recolocá-lo em uma plataforma física ou na nuvem.

O re-hosting resulta na computação com maior eficiência de custo e agilidade num ambiente

convergente e simplificado de TI, oferecido pela IaaS.

1 Sistema legado é o termo utilizado em referência aos sistemas computacionais de uma organização que, apesar de serem bastante antigos, fornecem serviços essenciais. Invariavelmente são baseados em arquiteturas de hardware/software antigos e ultrapassados.

Page 9: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

Acerca da teoria geral dos sistemas, julgue o item subsequente.

73. Essa teoria contribui para a unidade da ciência, ao desenvolver princípios unificadores que

atravessam verticalmente os universos particulares das diversas ciências envolvidas.

A afirmativa está certa. Gabarito C (Sem recurso)

Uma imagem diz tudo. Foi com esta

imagem no eslaide ao lado que

explicamos que a teoria de sistemas

(igualmente conhecida como teoria geral

de sistemas ou TGS) é uma abordagem

multidisciplinar que estuda as

propriedades comuns em distintas

entidades. Foi o biólogo austríaco Ludwig

von Bertalanffy (1901-1972) quem assim

o denominou, em meados do século XX. A

Teoria geral de sistemas tem por objetivo

uma análise da natureza dos sistemas e

da inter-relação entre eles em diferentes

espaços, assim como a inter-relação de

suas partes. Ela ainda analisa as leis

fundamentais dos sistemas.

A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a

Internet/intranet, julgue os itens seguintes.

74. Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet,

localizando e varrendo os documentos em busca de palavras-chaves para compor a base de

dados da pesquisa.

A afirmativa poderá estar certa. Gabarito E (Passível de Recurso)

Aluno devo confessar que não imaginava e acho que ninguém imaginaria que a banca iria descer a

este nível de sofisticação em uma pergunta de internet. Vamos entender quem são e quais os

papéis dos componentes de um motor de busca ou simplesmente buscador web.

Um mecanismo de busca consiste de seis componentes principais:

1. Crawler ou spider ou robot

Crawler (rastejador), spider (aranha) ou robot (robô), como é chamado, é um componente que

interage diretamente com a web e que possui como função descobrir novos documentos e páginas

na Internet, de forma a torná-los consultáveis. Esses robôs, de maneira automática e recursiva,

visitam as páginas na web, fazem uma leitura delas, copiam, e, seguem os hyperlinks que

encontram.

Page 10: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

Em um determinado intervalo de tempo, os rastejadores voltam e revisitam as páginas, garantindo

assim que, quando seu conteúdo é atualizado, ele seja incorporado ao índice de documentos do

mecanismo de busca.

2. Índice de documentos

O document index, ou índice de documentos, é tipo um repositório que possui a finalidade de

guardar todas as páginas e seus respectivos endereços que foram encontrados, capturados e

enviados pelos crawlers. Os arquivos (páginas e URL´s) são compactados, estruturados e

catalogados na base de dados, de forma a possibilitar sua localização conforme os parâmetros da

consulta efetuada pelo usuário.

3. Cachê de documentos

O document cache, ou cachê de documentos, é um componente que armazena as páginas no

formato original que foram encontrados. O cachê de documentos auxilia a visualização das páginas,

quando elas não estão disponíveis no momento.

4. Processador de consultas

O query processor, ou processador de consultas, coordena a execução das consultas dos usuários. O

processador comunica-se com os demais componentes do mecanismo e efetua três tarefas:

Distribui as consultas enviadas pelo usuário;

Obtêm a lista de arquivos relevantes para a consulta;

Reúne os resultados encontrados pelos demais componentes.

5. Sistema de ranking de documentos

Conforme a consulta do usuário, o document ranking, ou ranqueamento de documentos, efetua o

ranking dos documentos encontrados no índice de acordo com sua relevância e importância.

6. Software de interface, interrogação e recuperação

A interface de apresentação ao usuário exerce duas funções:

Recebe os termos das consultas dos usuários;

Exibe os resultados encontrados pelo mecanismo de busca.

Fonte: https://www.portalgsti.com.br/2016/11/funcionamento-de-um-mecanismo-de-busca.html

Portanto, a questão estaria errada porquê não é o “o indexador é o programa que navega

autonomamente pela Internet” conforme afirmado. Quem faz este papel no motor de busca são os

robôs. O papel do indexador é guardar todas as páginas e seus respectivos endereços que foram

encontrados, capturados e enviados pelos robôs. Pergunta difícil e este assunto realmente não foi

exposto em aula.

Page 11: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

Porém, pesquisando no próprio serviço do Google encontrei esta URL que trata GoogleBot (Google

Robô).

Recurso para a questão. No 74: Nas ferramentas de busca, o indexador é o programa que navega

autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves

para compor a base de dados da pesquisa.

Fundamentação para o recurso:

https://support.google.com/webmasters/answer/182072?hl=pt

Googlebot

Googlebot é o robô de rastreamento da Web do Google (também chamado de "indexador"). O

rastreamento é o processo pelo qual o Googlebot descobre páginas novas e atualizadas para serem

incluídas no índice do Google.

Nós usamos um grande conjunto de computadores para buscar (ou “rastrear”) bilhões de páginas

na Web. O Googlebot usa um processo de algoritmos: programas de computador que determinam

quais sites devem ser rastreados, com que frequência e quantas páginas devem ser buscadas em

cada site.

Como o Googlebot acessa seu site

Para a maioria dos sites, o acesso do Googlebot não deve ocorrer, em média, mais de uma vez no

intervalo de poucos segundos. No entanto, devido a atrasos na rede, é possível que a taxa pareça

ser um pouco mais elevada em intervalos curtos.

O Googlebot foi desenvolvido para ser distribuído em várias máquinas a fim de melhorar o

desempenho e a escala conforme a Web cresce. Além disso, para diminuir o uso de largura de

banda, executamos muitos rastreadores nas máquinas localizadas perto dos sites que estão sendo

indexados na rede. Desse modo, seus registros podem mostrar visitas de diversas máquinas no

google.com.br, todas com o Googlebot user-agent. Nosso objetivo é rastrear o maior número

possível de páginas no seu website a cada visita, sem sobrecarregar a largura de banda do servidor.

Solicite uma alteração na taxa de rastreamento.

Diante do exposto, solicitamos a revisão do gabarito para Certo.

Page 12: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

75. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como

uma série de blocos precedidos por um cabeçalho especial de controle.

A afirmativa está errada. Gabarito E (Sem recurso)

Outra questão complexa. Vamos ao quadro sinótico na próxima página.

O erro da questão reside no fato que a banca trocou os conceitos. Não é o modo de transferência

contínua que transfere em blocos precedidos por um cabeçalho e sim o método de transferência

blocado.

Pergunta que foge de todos os padrões e abordagens cobrados em prova mesmo para a banca

CESP/UnB.

76. Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que

viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por

diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de

determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no

armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.

A afirmativa está certa. Gabarito C (Sem recurso)

Os metadados foram criados com o intuito de facilitar o acesso aos conteúdos interativos. A

organização Americana NISO (National Information Standards Organization) define os metadados

como “as estruturas de informação que descrevem, explicam, localizam ou, de alguma forma,

simplificam a recuperação, o uso e a gestão de recursos de informação”. Os metadados são muitas

vezes denominados como dados sobre dados. O Moving Picture Experts Group (MPEG) desenvolveu

um conjunto de normas para a representação de conteúdo de áudio e vídeo digital codificados.

Duas dessas normas são o MPEG-7 e o MPEG-21.

TRANSFERÊNCIA POR FLUXO CONTÍNUO

TRANSFERÊNCIA POR MODO BLOCADO

Os dados são transmitidos como um fluxo contínuo de caracteres.

No caso do arquivo ser orientado a registro, são utilizados

caracteres de controle para indicar se ocorreu um EOR ou EOF. No

caso do arquivo ser não-estruturado, o fim dele é indicado pelo

fechamento da conexão de dados. Esse modo não é adequado

quando se deseja transferir vários arquivos em uma mesma

conexão de dados. Para contornar o problema descrito acima,

pode-se alterar as portas usadas pelas conexões no fim de cada

transferência ou transferir um arquivo apenas por sessão.

O arquivo é transferido como uma série de blocos precedidos por

um cabeçalho especial. Este cabeçalho é constituído por um

contador (2 bytes) e um descritor (1 byte). O contador indica o

tamanho do bloco de dados em bytes; e o descritor, se este bloco é

o último do registro, do arquivo, se é uma marca de reinício ou se

ele contém dados suspeitos (com possíveis erros).

Page 13: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

Julgue os itens que se seguem, acerca da edição de textos, planilhas e apresentações nos

ambientes Microsoft Office e BrOffice.

77. Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no

formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx

originais do PowerPoint como arquivos .odp.

A afirmativa está errada. Gabarito E (Sem recurso)

A partir do pacote Office 2007 a Microsoft passou a abrir formatos odf (open document files) nativo

dos aplicativos BrOffice no passado e Libre Office atual. Na questão a banca afirma que não é

possível. Lembra da dica em aula? Quando o CESPE restringe ou nega, normalmente está errada a

questão.

78. Considere que um designer que habitualmente utiliza o software Microsoft Visio, da Microsoft

Office, necessite realizar um trabalho de editoração de gráficos vetoriais e diagramação em um

computador no qual esteja instalada apenas a plataforma BrOffice. Nessa situação, para essa

tarefa, seria adequada a utilização do software Draw, da plataforma BrOffice, levando-se em

conta a semelhança das funcionalidades dos dois softwares.

A afirmativa poderá ser anulada. Gabarito C (Passível de recurso)

Assunto não consta do Edital. Olha o trecho que destaquei no edital. Não consta nem o Visio e

nem o Draw.

O Visio da Microsoft e o Draw do Libre Office são ferramentas para desenho cada um com os seus

recursos e funcionalidades.

Page 14: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

Recurso para a questão. No 78: Considere que um designer que habitualmente utiliza o software

Microsoft Visio, da Microsoft Office, necessite realizar um trabalho de editoração de gráficos

vetoriais e diagramação em um computador no qual esteja instalada apenas a plataforma BrOffice.

Nessa situação, para essa tarefa, seria adequada a utilização do software Draw, da plataforma

BrOffice, levando-se em conta a semelhança das funcionalidades dos dois softwares.

Não temos nenhuma referência a ferramenta de desenhos no edital.

Conforme o artigo “Controle jurisdicional nos concursos públicos” extraído do site:

(http://jus.com.br/revista/texto/6560/controle-jurisdicional-nos-concursos-publicos), temos um

tópico que trata do controle jurisdicional nos concursos públicos:

• Questão em desacordo com o edital

Para algumas situações preestabelecidas, evidentemente, há possibilidade do edital conferir certo

poder discricionário à comissão para a prática de atos segundo a sua conveniência e

oportunidade, viabilizando sobremaneira o transcurso do certame público.

Como exemplos mais frequentes, pode-se citar o local de realização das provas; a sua duração; a

quantidade e formulação das questões; os critérios de correção e avaliação; atribuição de notas;

entre outros.

Tratando-se de atos discricionários, portanto, incabível qualquer interferência jurisdicional em

seu mérito, notadamente no que diz respeito a sua conveniência e oportunidade, conforme já

salientado alhures.

Entretanto, caso o edital tenha regulado essas matérias, o ato a ser implementado deixa de ser

discricionário para se tornar vinculado, uma vez que a comissão fica integralmente sujeita às suas

diretrizes, sob pena de afronta ao princípio da legalidade, pois o edital é a lei e o comando do

concurso.

É justamente por isso que, em havendo indagações sobre matérias não contempladas no edital,

anula-se toda a questão. Antes disso, contudo, compete ao judiciário analisar comparativamente

a essência da questão com o conteúdo programático previsto no edital.

Nesse aspecto, a jurisprudência mostra-se, ao revés, mais contundente. Confira-se o precedente:

"20999 – CONCURSO PÚBLICO – QUESITO DE PROVA OBJETIVA – ADMISSIBILIDADE DE

ANULAÇÃO PELO PODER JUDICIÁRIO EM CASOS EXCEPCIONAIS – INOCORRÊNCIA DE PREJUÍZOS

AOS DEMAIS CANDIDATOS APROVADOS – LITISCONSÓRCIO NECESSÁRIO – INEXISTÊNCIA –

Excepcionalmente, restando demonstrado que a resposta considerada correta pela banca

examinadora está, objetivamente, em desacordo com o ramo de conhecimento investigado,

houver erro material ou vício na formulação da questão, é admissível o Poder Judiciário anular

questão de concurso. (...). Preliminar de nulidade da sentença rejeitada. Apelação dos autores

parcialmente provida. Apelação da União e remessa oficial improvidas."

(TRF 5ª R. – AC 106.703 – (96.05.27664-0) – PE – 3ª T. – Rel. Des. Fed. Conv. Manoel Erhardt – DJU

24.10.2002 – p. 888)

Diante do exposto, solicitamos a anulação da referida questão por abordar um assunto não

previsto no edital.

Page 15: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

Julgue os próximos itens, a respeito da teoria da informação e de sistemas de informação.

79. O conceito de conhecimento é mais complexo que o de informação, pois conhecimento

pressupõe um processo de compreensão e internalização das informações recebidas,

possivelmente combinando-as.

A afirmativa está certa. Gabarito C (Sem recurso)

Foi com este eslaide que expliquei este tema.

Sem comentários. Simples assim.

80. No desenvolvimento de um sistema de informação, a fase de levantamento de requisitos

consiste em compreender o problema, dando aos desenvolvedores e usuários a mesma visão do

que deve ser construído para resolvê-lo, e a fase de projeto consiste na realização da descrição

computacional, incluindo a arquitetura do sistema, a linguagem de programação utilizada e o

sistema gerenciador de banco de dados (SGBD) utilizado.

A afirmativa está certa. Gabarito C (Sem recurso)

Podemos representar a questão através deste SmartArt.

•Levantamento de dados e de todos os Requisitos Funcionais que contemplaram o novo sistema

Anteprojeto

•Diagramas e representações gráficas de conhecimento comum a todos

Projeto Lógico•Arquitetura, Banco de

dados, as linguagens de programação, testes e implementação.

Projeto Físico

Page 16: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

Considerando o modelo entidade-relacionamento (ER) precedente, julgue os seguintes itens,

relativos a banco de dados.

81. Conforme o modelo ER em questão, um tipo de produto pode estar associado a somente 1

produto e cada produto possui um preço e uma descrição.

A afirmativa está errada. Gabarito E (Sem recurso)

Conforme visto em aula este diagrama mostra a

Cardinalidade (veja a imagem ao lado) entre duas

classes.

O diagrama mostra exatamente o contrário do

que é descrito na assertiva. O produto que pode

estar associado a somente um tipo de produto.

82. Considerando-se apenas o diagrama apresentado, infere-se que, na aplicação das regras para a

transformação do modelo ER em um modelo relacional, é necessário realizar a fusão das tabelas

referentes às entidades envolvidas no relacionamento.

A afirmativa está errada. Gabarito E (Sem recurso)

Para entendermos o porquê da não

possibilidade da fusão das duas tabelas

precisamos recordar o que diz a 3ª

Forma Normal visto em sala.

“Uma tabela está na Terceira Forma

Normal 3FN se ela estiver na 2FN e se

nenhum campo que não for chave primária

depender de outro campo que não for chave

primária. ”

Para não constar em vários produtos da

Tabela Produto a mesma descrição cria-

se uma nova Tabela Tipo Produto,

Page 17: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

obedece a 3ª Forma Normal pois, a Descrição do Tipo do Produto depende da Descrição do Produto

e este campo não é chave primária. Além disso só de vai cadastrar a Descrição do Tipo do Produto

uma única vez. Por todos estes motivos não se pode fundir, ou criar uma única tabela conforme

proposta pela banca. Errado.

83. Situação hipotética: Ao analisar o modelo ER em questão, Paulo verificou que há duas chaves

identificadas com o mesmo nome: código — em tipo de produto e em produto. Paulo sabe que o

conceito de chaves é básico para estabelecer relações entre linhas de tabelas de um banco de

dados relacional e que as chaves primárias devem ser únicas. Assertiva: Nessa situação, Paulo deve

invalidar o modelo ER em questão, pois ele está semanticamente errado, já que não pode haver

chaves primárias com nomes iguais, ainda que em entidades distintas.

A afirmativa está errada. Gabarito E (Sem recurso)

Por que? Hora na definição de um nome de domínio ele deve ser acompanhado pelo nome da

tabela a que ele pertence.

Vejamos o exemplo acima. Imaginemos que nas duas tabelas: Produto e Tipo de Produto a chave

primária fosse a mesma: Código.

Na hora da definição dos domínios (campos) teríamos as duas chaves primárias assim descritas:

Produto.Código (Chave Primária da Tabela Produtos)

TipoProduto.Código (Chave Primária da Tabela Tipo de Produtos)

Na verdade, dois domínios, dois campos, duas chaves primárias distintas.

Julgue os itens que se seguem, relativos a noções de mineração de dados, big data e aprendizado

de máquina.

84. Situação hipotética: Na ação de obtenção de informações por meio de aprendizado de máquina,

verificou-se que o processo que estava sendo realizado consistia em examinar as características

de determinado objeto e atribuir-lhe uma ou mais classes; verificou-se também que os

algoritmos utilizados eram embasados em algoritmos de aprendizagem supervisionados.

Assertiva: Nessa situação, a ação em realização está relacionada ao processo de classificação.

A afirmativa está certa. Gabarito C (Sem recurso)

A tarefa de Classificação é uma tarefa da mineração de dados que associa ou classifica objetos a

determinadas classes, ela busca prever uma classe de um novo dado automaticamente. Por

exemplo, uma base de dados que armazena características de clientes, baseando em históricos de

transações anteriores, podem-se classificar estes clientes em categorias para liberação de crédito.

Um novo cliente poderá ser classificado em uma das categorias definidas, de acordo com suas

características.

Page 18: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

85. Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para processar

volumes muito grandes e com grande variedade de dados, permitindo alta velocidade de

captura, descoberta e análise.

A afirmativa está certa. Gabarito C (Sem recurso)

Usamos a imagem do eslaide ao

lado para explicar o conceito.

Big Data é a análise e a

interpretação de grandes volumes

de dados de grande variedade. Para

isso são necessárias soluções

específicas para Big Data que

permitam a profissionais de TI

trabalhar com informações não-

estruturadas a uma grande

velocidade.

As ferramentas de Big Data são de

grande importância na definição de

estratégias de marketing. Com elas

é possível, por exemplo, aumentar a

produtividade, reduzir custos e tomar decisões de negócios mais inteligentes.

86. Pode-se definir mineração de dados como o processo de identificar, em dados, padrões válidos,

novos, potencialmente úteis e, ao final, compreensíveis.

A afirmativa está certa. Gabarito C (Sem recurso)

Data Mining consiste em um

processo analítico projetado para

explorar grandes quantidades de

dados (tipicamente relacionados a

negócios, mercado ou pesquisas

científicas), na busca de padrões

consistentes e/ou relacionamentos

sistemáticos entre variáveis e,

então, validá-los aplicando os

padrões detectados a novos

subconjuntos de dados.

O processo consiste basicamente

em 3 etapas: exploração,

construção de modelo ou

definição do padrão e

validação/verificação.

Page 19: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

Acerca de redes de comunicação, julgue os itens a seguir.

87. A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si,

pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função

encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de

entrada.

A afirmativa está certa. Gabarito C (Sem recurso)

O Switch é um concentrador (hub) com uma diferença do hub antigo e obsoleto. O Switch, sendo

inteligente pode fazer a comunicação de um nó da rede que é uma máquina receptora que a banca

se referiu a “o pacote que está chegando a um de seus enlaces de entrada” com um outro e

exclusivo nó da rede que é uma máquina emissora que a banca se referiu a “os quais têm como

função encaminhar a um de seus enlaces de saída”.

88. Situação hipotética: Múltiplos hospedeiros devem ser conectados a LANs sem fio, a redes por

satélite e a redes de fibra (HFC). Para isso, deve-se escolher entre dois tipos de canais distintos,

em função das características da camada de enlace: difusão (broadcast) ou ponto a ponto.

Assertiva: Nessa situação, deve-se fazer a conexão dos hospedeiros por meio de difusão.

A afirmativa está certa. Gabarito C (Sem recurso)

Broadcast é um termo que vem do inglês e significa transmitir. É o processo pelo qual se transmite

ou difunde determinada informação para muitos receptores ao mesmo tempo. É formado por duas

palavras distintas: broad, que significa largo ou em larga escala, e cast, que significa enviar, projetar,

transmitir.

O broadcast é responsável pela transmissão de qualquer tipo de mídia. Pode ser via ondas de rádio,

satélite, cabos, fibras ópticas, linhas telefônicas etc. Na internet, fazer broadcast é fazer essa

transmissão — geralmente, de vídeos e músicas.

Como já mencionamos, o broadcast possui um sentido bem amplo. Para dar mais especificidade à

forma de como esta transmissão ocorre, há outros termos que aparecem com frequência e que

podem gerar algum tipo de confusão. Outros termos relacionados a broadcast. Seguem os

principais:

Unicast: Ocorre quando a transmissão envolve um único remetente e um único transmissor.

Multicast: Acontece quando um único emissor transmite para alguns destinos escolhidos. Exemplo:

uma transmissão liberada para alguns usuários.

Webcast: é a transmissão de áudio e vídeo utilizando a tecnologia streaming media.

Podcast: Quando o compartilhamento envolve um arquivo de áudio.

Vodcast: Método de distribuição de vídeos pela internet ou por uma rede de computadores.

Live broadcast: Pode ser entendido como live streaming.

Page 20: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

Julgue os itens subsequentes, relativos a redes de computadores.

89. As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area

network), MAN (metropolitan area network), e WAN (wide area network).

A afirmativa está certa. Gabarito C (Sem recurso)

Esta imagem neste eslaide é

definitiva:

- Personal Area Network

- Local Area Network

- Metropolitan Area Network

- Wide Area Network

90. Um protocolo da camada de transporte é implementado no sistema final e fornece comunicação

lógica entre processos de aplicação que rodam em hospedeiros diferentes.

A afirmativa está certa. Gabarito C (Sem recurso)

Posicionada entre as camadas de aplicação e de rede, a camada de transporte ocupa uma posição

importantíssima no processo de transferência de dados, sendo considerada a parte central da

arquitetura de redes em camadas. Sua função principal é fornecer serviços de comunicação aos

processos de aplicação que rodam em hospedeiros diversos. Os protocolos de transporte mais

populares são: TCP (Transfer Control Protocol) e UDP (User Datagram Protocol).

Os protocolos da camada de transporte são executados nos hospedeiros e funcionam da seguinte

maneira:

Lado que envia: parte a mensagem da aplicação em segmentos e passa à camada de rede;

Lado que recebe: junta os segmentos em mensagens e passa à camada de aplicação.

Um protocolo desta camada fornece comunicação lógica entre os processos de aplicação que rodam

em sistemas terminais distintos, ou seja, é como se os hospedeiros envolvidos estejam conectados

diretamente (fim-a-fim). A diferença, porém, entre a comunicação das camadas de transporte e de

rede (também fornece comunicação lógica) é que a de transporte faz uma comunicação lógica entre

processos e a de rede entre Sistemas Finais.

Page 21: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

Fonte: https://gridra.wordpress.com/2008/10/19/introducao-a-camada-de-transporte/

91. Os modelos de arquitetura OSI/ISO e TCP/IP possuem, respectivamente, sete e quatro camadas.

Na camada de rede, o modelo OSI/ISO é compatível com a comunicação sem conexão e com a

comunicação orientada a conexões. No modelo TCP/IP, só há um modo de operação na camada

de rede (sem conexão), mas, na camada de transporte, o modelo TCP/IP aceita ambos os modos,

oferecendo aos usuários a possibilidade de escolha.

A afirmativa está certa. Gabarito C (Sem recurso)

Através deste eslaide visto em

aula nós percebemos as

diferenças de quantidades de

camadas no modelo ISO/OSI e

TCP/IP.

A partir daí explicamos os conjuntos de protocolos nas camadas ISO/OSI.

Page 22: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

E os protocolos na arquitetura TCP/IP. Lembra desta imagem?

92. DNS é um protocolo da camada de aplicação que usa o UDP — com o UDP há apresentação entre

as entidades remetente e destinatária da camada de transporte antes do envio de um segmento.

A afirmativa está errada. Gabarito E (Sem recurso)

DNS e alguns outros serviços funcionam em ambos os protocolos. Vamos dar um exemplo de

serviço de DNS. Dois protocolos são um pouco diferentes entre si. O TCP é um protocolo orientado

a conexão e requer dados sejam consistentes no destino e UDP é um protocolo sem conexão e não

requer dados sejam consistentes ou não é necessário uma conexão seja estabelecida com o host

para consistência de dados.

Julgue os próximos itens, relativos a noções de programação Python e R.

93. Considere o programa a seguir, escrito em R.

x <- c (3, 5, 7)

y <- c (1, 9, 11)

print (x + y)

Após a execução do programa, será obtido o seguinte resultado.

[1] 36

A afirmativa está errada. Gabarito E (Sem recurso)

Trata-se de uma soma de vetores. Na variável x atribui-se os vetores [3, 5, 7] e na y os vetores

[1, 9, 11]. Ao printar x + Y, o R somará 1+3, 9+5 e 7+11. Resultado: 4, 14 e 18

Programa em R

Page 23: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

94. Considere o programa a seguir, escrito em R.

x <- TRUE

y <- FALSE

print (xy)

Após a execução do programa, será obtido o seguinte resultado.

[1] FALSE

A afirmativa está errada. Gabarito E (Sem recurso)

Ao se printar a variável xy dará um erro porque ela não foi criada.

95. Considere o programa a seguir, na linguagem Python.

if 5 > 2

{

print("True!")

}

A sintaxe do programa está correta e, quando executado, ele apresentará o seguinte resultado.

True!

A afirmativa está errada. Gabarito E (Sem recurso)

O Python trabalha com

estrutura em níveis

também conhecido como

identação.

Eslaide trabalhado em

sala de aula mostrado os

níveis de um programa

em Python.

Não utiliza como

demarcador o símbolo de

chaves.

Programa em R

Page 24: Prova de Agente da PF 2018 Informática Questões Comentadas ... · O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira, veja: ^ Um ataque

96. Considere o programa a seguir, na linguagem Python.

letras == ["P", "F"]

for x in letras

{

print(x)

}

A sintaxe do programa está correta e, quando executado, ele apresentará o seguinte resultado.

PF

A afirmativa está errada. Gabarito E (Sem recurso)

Dois problemas identificados neste script Python:

1º) O operador lógico == é para comparar a igualdade. Para atribuir um valor à uma variável é

simplesmente = (igual).

2º) Delimitadores em chave. O Python identa o texto.

Prof. Eduardo Soares Benjamin.

Escritor, Palestrante e professor. Graduado em Tecnologia de Informação na Universidade Mackenzie, com especialização em Administração de Empresas na FGV. Nos últimos anos trabalhou como Gerente de Projetos, Administrador e Consultor de empresas. Professor de Informática, Gestão de Processos, Gerenciamento de Projetos e

Arquivologia nas empresas: Central de Concursos através de aula presencial, Federal

Concursos em aulas presenciais e aulas pela internet online e gravadas, R7.COM - Canal

de Concursos em aulas online pela internet, Complexo Educacional Damásio de Jesus,

aulas presenciais e por satélite, Apostila Solução, vídeo aulas, LFG aulas por satélite.

Professor orientador de TCC na FITO – Fundação do Instituo Tecnológico de Osasco.

Obras publicadas:

2.800 Questões Comentadas Concursos da Polícia Civil – 2014. 4ª Edição Ed. Rideel

600 Questões Comentadas Concursos do Auditor Fiscal do Trabalho – 2015 Ed. Rideel

750 Questões Comentadas Concursos da Polícia Rodoviária Federal – 2015 Ed. Rideel

Arquivologia para Concursos Público – 2016 Ed. Degrau

Informática para o Assistente Administrativo da Receita Federal (ATA) –2016 Ed. Degrau