{"id":32545,"date":"2016-02-01T16:43:46","date_gmt":"2016-02-01T19:43:46","guid":{"rendered":"http:\/\/www.estrategiaconcursos.com.br\/blog\/?p=32545"},"modified":"2018-09-27T18:45:56","modified_gmt":"2018-09-27T21:45:56","slug":"informatica-anp-comentarios-a-prova","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/","title":{"rendered":"Inform\u00e1tica ANP: coment\u00e1rios \u00e0 (dif\u00edcil) prova"},"content":{"rendered":"<p style=\"text-align: justify;\">Ol\u00e1 amigos e amigas!<\/p>\n<p style=\"text-align: justify;\">Venho aqui comentar a prova de Inform\u00e1tica ANP.<\/p>\n<p style=\"text-align: justify;\"><strong>21. Uma das caracter\u00edsticas dos navegadores WEB mais recentes \u00e9 possuir um recurso que, ao ser ativado, avisa ao usu\u00e1rio que uma determinada p\u00e1gina que se deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto. Esse tipo de recurso \u00e9 identificado como <\/strong><\/p>\n<p style=\"text-align: justify;\">(A) rss<\/p>\n<p style=\"text-align: justify;\">(B) flickr<\/p>\n<p style=\"text-align: justify;\">(C) cookies<\/p>\n<p style=\"text-align: justify;\">(D) pagerefer<\/p>\n<p style=\"text-align: justify;\"><strong>(E) antiphishing<\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Coment\u00e1rios<\/span>:\u00a0Ferramentas antiphishing s\u00e3o muito comuns nos navegadores atuais. Seja pelo conte\u00fado ou pelo hist\u00f3rico suspeito, o navegador emite um alerta ao usu\u00e1rio antes que ele entre em uma p\u00e1gina de conte\u00fado suspeito de roubas dados dos usu\u00e1rios.<\/p>\n<p style=\"text-align: justify;\"><strong>22. Uma das redes da sede de uma empresa foi invadida por um software que coletou informa\u00e7\u00f5es de v\u00e1rios computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages padr\u00e3o e fez com que fossem exibidos an\u00fancios de pop-ups frequentemente. Um modo de previnir invas\u00f5es desse g\u00eanero \u00e9 <\/strong><\/p>\n<p style=\"text-align: justify;\">(A) instalar switches inteligentes na rede.<\/p>\n<p style=\"text-align: justify;\"><strong>(B) instalar antispywares nas m\u00e1quinas da rede. <\/strong><\/p>\n<p style=\"text-align: justify;\">(C) criar um algoritmo de criptografia para e-mails.<\/p>\n<p style=\"text-align: justify;\">(D) traduzir os endere\u00e7os IPv4s para formato IPv6.<\/p>\n<p style=\"text-align: justify;\">(E) refazer todas as senhas de acesso aos computadores da rede.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Coment\u00e1rios<\/span>: Quest\u00e3o confusa. Os computadores foram invadidos pela rede, portanto, o melhor procedimento para prevenir tais invas\u00f5es seria a configura\u00e7\u00e3o e instala\u00e7\u00e3o de <em>firewalls<\/em> na rede.<\/p>\n<p style=\"text-align: justify;\">Mas, segundo <span style=\"text-decoration: underline;\"><span style=\"color: #0000ff;\"><a style=\"color: #0000ff; text-decoration: underline;\" href=\"http:\/\/cartilha.cert.br\/livro\/cartilha-seguranca-internet.pdf\">a cartilha CERT.BR, na p\u00e1gina 27<\/a><\/span><\/span>, existem 3 tipos de spywares: keyloggers, screenloggers, e <strong>adwares<\/strong>. Instalar um antispyware seria eficiente\u00a0para conter os problemas citados pela quest\u00e3o, pois s\u00e3o problemas que podem ter origem na instala\u00e7\u00e3o inadvertida de um adware. Portanto, apesar de pol\u00eamica, a quest\u00e3o est\u00e1 correta.<\/p>\n<p style=\"text-align: justify;\"><strong>23.Em um Sistema Gerenciador de Banco de Dados de uma empresa, criou-se uma tabela de dados, na qual n\u00e3o v\u00e3o poder existir registros iguais. Uma forma de se implementar esse tipo de restri\u00e7\u00e3o \u00e9 <\/strong><\/p>\n<p style=\"text-align: justify;\">(A) criar v\u00e1rios campos num\u00e9ricos, tais como campos com valores inteiros, para evitar ao m\u00e1ximo repeti\u00e7\u00e3o de valores.<\/p>\n<p style=\"text-align: justify;\">(B) inserir um campo que possa relacionar essa tabela com outra, garantindo que cada conex\u00e3o entre tabelas seja \u00fanica.<\/p>\n<p style=\"text-align: justify;\">(C) retirar todos os campos de valores compostos da tabela, tais como endere\u00e7o, e substituir por campos \u00fanicos, tais como logradouro, bairro e cidade.<\/p>\n<p style=\"text-align: justify;\"><strong>(D) escolher um campo, cujo valor seja \u00fanico em cada registro, para ser a chave de busca dos registros da tabela. <\/strong><\/p>\n<p style=\"text-align: justify;\">(E) fazer com que os campos da tabela sejam todos multivalorados, com cada um desses valores dependente dos demais.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Coment\u00e1rios<\/span>:\u00a0Sabemos que, em um banco de dados, a <strong>chave prim\u00e1ria<\/strong> \u00e9 o atributo, ou atributos, que garante que os registros em uma tabela s\u00e3o \u00fanicos. Portanto, a alternativa d) cumpre o necess\u00e1rio para implementar a restri\u00e7\u00e3o no SGBD.<\/p>\n<p style=\"text-align: justify;\"><strong>24. As not\u00edcias sobre a possibilidade de sequestro de dados levaram um usu\u00e1rio de inform\u00e1tica que manipula volume muito grande de informa\u00e7\u00f5es a utilizar, rotineiramente, ferramentas e utilit\u00e1rios de backup e criptografia. Ele usa a criptografia principalmente para preparar mensagens com propriedades de confidencialidade e autenticidade. O procedimento do remetente que proporciona o uso simult\u00e2neo dessas duas propriedades \u00e9 o uso da chave <\/strong><\/p>\n<p style=\"text-align: justify;\">(A) secreta do remetente, seguido do uso da chave p\u00fablica do destinat\u00e1rio do sistema sim\u00e9trico AES.<\/p>\n<p style=\"text-align: justify;\">(B) secreta do remetente, seguido do uso da chave secreta do destinat\u00e1rio do sistema assim\u00e9trico RSA.<\/p>\n<p style=\"text-align: justify;\"><strong>(C) secreta do remetente, seguida do uso da chave p\u00fablica do destinat\u00e1rio do sistema assim\u00e9trico RSA. <\/strong><\/p>\n<p style=\"text-align: justify;\">(D) p\u00fablica do remetente, seguida do uso da chave p\u00fablica do destinat\u00e1rio do sistema sim\u00e9trico AES.<\/p>\n<p style=\"text-align: justify;\">(E) p\u00fablica do remetente, seguido do uso da chave p\u00fablica do destinat\u00e1rio do sistema assim\u00e9trico RSA.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Coment\u00e1rios<\/span>:\u00a0Eu vivo falando que a cobran\u00e7a de Inform\u00e1tica cada vez mais se aproxima do n\u00edvel de Tecnologia da Infoma\u00e7\u00e3o! E \u00e9 por isso que estudamos no &#8220;padr\u00e3o TI&#8221;! Veja que a banca, em uma \u00fanica quest\u00e3o, est\u00e1 exigindo que voc\u00ea conhe\u00e7a o ALGORITMO, o M\u00c9TODO e os procedimentos (tanto do remetente quanto do destinat\u00e1rio) para o envio de mensagens cifradas.<\/p>\n<p style=\"text-align: justify;\">Pois bem, ao ver &#8220;garantias de confidencialidade e autenticidade&#8221;, devemos pensar em ASSINATURA DIGITAL, ou seja, a mensagem dever\u00e1 estar assinada para que o destinat\u00e1rio possa ter certeza do remetente da mensagem. Por consequ\u00eancia, estamos falando de criptografia ASSIM\u00c9TRICA, e usando o algoritmo RSA.<\/p>\n<p style=\"text-align: justify;\">Na quest\u00e3o em pauta, n\u00e3o cabe utilizar hash e nem um terceiro para atestar a <strong><span style=\"text-decoration: underline;\">autenticidade<\/span><\/strong> do remetente. Mas \u00e9 poss\u00edvel realizar a cifragem da mensagem utilizando a CHAVE SECRETA DO REMETENTE. Dessa forma, o destinat\u00e1rio pode utilizar a chave p\u00fablica do remetente para conferir a autenticidade da mensagem. Para a <strong><span style=\"text-decoration: underline;\">confidencialidade<\/span><\/strong>, o &#8220;cl\u00e1ssico&#8221;: o remetente cifra com a CHAVE P\u00daBLICA DO DESTINAT\u00c1RIO, que decifrar\u00e1 a mensagem com sua chave secreta.<\/p>\n<p style=\"text-align: justify;\">Preste aten\u00e7\u00e3o que a quest\u00e3o pergunta apenas quais s\u00e3o os procedimentos do REMETENTE. Por isso, a alternativa c) est\u00e1 correta.<\/p>\n<p style=\"text-align: justify;\"><strong>25. Um assistente administrativo deseja selecionar funcion\u00e1rios com sal\u00e1rios e tempo de servi\u00e7o simultaneamente superiores a determinados valores. Para isso construiu uma planilha eletr\u00f4nica Excel. Um trecho dessa planilha est\u00e1 reproduzido abaixo.<\/strong><\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/02\/01162842\/Sem-t%C3%ADtulo1.png\" rel=\"attachment wp-att-32553\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-32553\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/02\/01162842\/Sem-t%C3%ADtulo1.png\" alt=\"Sem t\u00edtulo\" width=\"246\" height=\"300\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/02\/01162842\/Sem-t%C3%ADtulo1.png 448w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2016\/02\/01162842\/Sem-t%C3%ADtulo1.png 246w\" sizes=\"auto, (max-width: 246px) 100vw, 246px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\"><strong>Para obter o resultado da coluna T, o assistente realizou os seguintes procedimentos: <\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>1) preencheu as colunas Q, R e S com as informa\u00e7\u00f5es dos funcion\u00e1rios; <\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>2) preencheu as c\u00e9lulas R17 e R18 com os valores a partir dos quais os funcion\u00e1rios seriam selecionados; <\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>3) digitou uma f\u00f3rmula na c\u00e9lula T3 e depois \u201ccopiou\u201d essa f\u00f3rmula nas c\u00e9lulas de T4 at\u00e9 T15 (clicou Ctrl+C na c\u00e9lula T3 e Ctrl+V nas c\u00e9lulas de T4 at\u00e9 T15). <\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Qual foi a f\u00f3rmula digitada pelo assistente? <\/strong><\/p>\n<p style=\"text-align: justify;\">(A) =SE(OU(R3&gt;$R$17;S3&gt;$R$18);&#8221;N\u00e3o&#8221;;&#8221;Sim&#8221;)<\/p>\n<p style=\"text-align: justify;\">(B) =SE(OU(R3&gt;R17;S3&gt;R18);&#8221;Sim&#8221;;&#8221;N\u00e3o&#8221;)<\/p>\n<p style=\"text-align: justify;\">(C) =SE(E(R3&gt;$R$17;S3&gt;$R$18);&#8221;N\u00e3o&#8221;;&#8221;Sim&#8221;)<\/p>\n<p style=\"text-align: justify;\"><strong>(D) =SE(E(R3&gt;$R$17;S3&gt;$R$18);&#8221;Sim&#8221;;&#8221;N\u00e3o&#8221;) <\/strong><\/p>\n<p style=\"text-align: justify;\">(E) =SE(E($R$3&gt;R17;$S$3&gt;R18);&#8221;Sim&#8221;;&#8221;N\u00e3o&#8221;)<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\">Coment\u00e1rios<\/span>:\u00a0Esta quest\u00e3o vem para exercitar o conhecimento da fun\u00e7\u00e3o SE pelo usu\u00e1rio, al\u00e9m do conhecimento de refer\u00eancia relativa e absoluta.<\/p>\n<p style=\"text-align: justify;\">A fun\u00e7\u00e3o SE essencialmente funciona assim:<\/p>\n<p style=\"text-align: justify;\">=SE(<strong>condi\u00e7\u00e3o a ser verificada<\/strong>; <strong><span style=\"color: #0000ff;\">mostra_esse_se_for_verdade<\/span><\/strong>; <span style=\"color: #ff0000;\"><strong>mostra_esse_seforfalso<\/strong><\/span>)<\/p>\n<p style=\"text-align: justify;\">Para esta quest\u00e3o, devemos\u00a0a analisar as exig\u00eancias da quest\u00e3o, mas tendo como norte o que as alternativas nos prop\u00f5em. Afinal, n\u00e3o estamos aqui para escrever uma fun\u00e7\u00e3o certa, mas sim para saber qual a alternativa que resolve certo o nosso problema.<\/p>\n<p style=\"text-align: justify;\">Olhando para a planilha, podemos entender, com o nosso bom senso, que s\u00e3o selecionados os funcion\u00e1rios com sal\u00e1rio maior que 2000 (R17) <strong>E<\/strong> tempo de servi\u00e7o maior que 25 anos (R18). Como a refer\u00eancia para essas c\u00e9lulas \u00e9 ABSOLUTA\u00a0em todas as linhas da coluna T, vou buscar uma\u00a0<strong>condi\u00e7\u00e3o a ser verificada\u00a0<\/strong>alinhada com esses crit\u00e9rios. No caso da c\u00e9lula T3, <strong>E(R3&gt;R$17;S3&gt;R$18)<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Sendo essa condi\u00e7\u00e3o verdadeira,\u00a0<strong><span style=\"color: #0000ff;\">mostra_esse_se_for_verdade\u00a0<\/span><\/strong><span style=\"color: #0000ff;\"><span style=\"color: #000000;\">dever\u00e1 ser &#8220;Sim&#8221;; caso contr\u00e1rio, <strong><span style=\"color: #ff0000;\">mostra_esse_seforfalso<\/span>\u00a0<\/strong>dever\u00e1 ser &#8220;N\u00e3o&#8221;.\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">E a alternativa d) atende ao que se pede. As demais alternativas ou utilizam a refer\u00eancia absoluta de forma errada, ou invertem a l\u00f3gica do problema, de modo que outra alternativa n\u00e3o resolve o problema.<\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"text-decoration: underline;\">Coment\u00e1rios finais<\/span><\/strong>: N\u00e3o foi uma prova de inform\u00e1tica f\u00e1cil, pois tivemos duas quest\u00f5es &#8220;padr\u00e3o Tecnologia da Informa\u00e7\u00e3o&#8221;. Pelo menos esse \u00e9 o n\u00edvel em que estudamos, de modo que estou confiante no desempenho dos nossos alunos. E mesmo naquelas quest\u00f5es que n\u00e3o s\u00e3o de TI, como a de Excel acima, a CESGRANRIO valorizou a capacidade de racioc\u00ednio do candidato tanto quanto o conhecimento te\u00f3rico. Mas este \u00e9 o estilo da banca, e tamb\u00e9m n\u00e3o podemos alegar surpresa quanto a isso.<\/p>\n<p style=\"text-align: justify;\">N\u00e3o visualizo a possibilidade de recursos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 amigos e amigas! Venho aqui comentar a prova de Inform\u00e1tica ANP. 21. Uma das caracter\u00edsticas dos navegadores WEB mais recentes \u00e9 possuir um recurso que, ao ser ativado, avisa ao usu\u00e1rio que uma determinada p\u00e1gina que se deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto. Esse tipo de [&hellip;]<\/p>\n","protected":false},"author":48,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1],"tags":[],"tax_estado":[],"class_list":["post-32545","post","type-post","status-publish","format-standard","hentry","category-cursos-e-concursos"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Inform\u00e1tica ANP: coment\u00e1rios \u00e0 (dif\u00edcil) prova<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Inform\u00e1tica ANP: coment\u00e1rios \u00e0 (dif\u00edcil) prova\" \/>\n<meta property=\"og:description\" content=\"Ol\u00e1 amigos e amigas! Venho aqui comentar a prova de Inform\u00e1tica ANP. 21. Uma das caracter\u00edsticas dos navegadores WEB mais recentes \u00e9 possuir um recurso que, ao ser ativado, avisa ao usu\u00e1rio que uma determinada p\u00e1gina que se deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto. Esse tipo de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2016-02-01T19:43:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-09-27T21:45:56+00:00\" \/>\n<meta name=\"author\" content=\"Coordena\u00e7\u00e3o\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Coordena\u00e7\u00e3o\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/\"},\"author\":{\"name\":\"Coordena\u00e7\u00e3o\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/cdad40b5818eb228a838461fcd656da7\"},\"headline\":\"Inform\u00e1tica ANP: coment\u00e1rios \u00e0 (dif\u00edcil) prova\",\"datePublished\":\"2016-02-01T19:43:46+00:00\",\"dateModified\":\"2018-09-27T21:45:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/\"},\"wordCount\":1397,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"articleSection\":[\"Concursos P\u00fablicos\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/#respond\"]}],\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/\",\"name\":\"Inform\u00e1tica ANP: coment\u00e1rios \u00e0 (dif\u00edcil) prova\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"datePublished\":\"2016-02-01T19:43:46+00:00\",\"dateModified\":\"2018-09-27T21:45:56+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Inform\u00e1tica ANP: coment\u00e1rios \u00e0 (dif\u00edcil) prova\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/cdad40b5818eb228a838461fcd656da7\",\"name\":\"Coordena\u00e7\u00e3o\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/a413b22da0f5009c634f6c4586a2dbe5207074fd5becd88db5183b8069ef25e4?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a413b22da0f5009c634f6c4586a2dbe5207074fd5becd88db5183b8069ef25e4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a413b22da0f5009c634f6c4586a2dbe5207074fd5becd88db5183b8069ef25e4?s=96&d=mm&r=g\",\"caption\":\"Coordena\u00e7\u00e3o\"},\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/contatoestrategiaconcursos-com-br\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Inform\u00e1tica ANP: coment\u00e1rios \u00e0 (dif\u00edcil) prova","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/","og_locale":"pt_BR","og_type":"article","og_title":"Inform\u00e1tica ANP: coment\u00e1rios \u00e0 (dif\u00edcil) prova","og_description":"Ol\u00e1 amigos e amigas! Venho aqui comentar a prova de Inform\u00e1tica ANP. 21. Uma das caracter\u00edsticas dos navegadores WEB mais recentes \u00e9 possuir um recurso que, ao ser ativado, avisa ao usu\u00e1rio que uma determinada p\u00e1gina que se deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto. Esse tipo de [&hellip;]","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2016-02-01T19:43:46+00:00","article_modified_time":"2018-09-27T21:45:56+00:00","author":"Coordena\u00e7\u00e3o","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Coordena\u00e7\u00e3o","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/"},"author":{"name":"Coordena\u00e7\u00e3o","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/cdad40b5818eb228a838461fcd656da7"},"headline":"Inform\u00e1tica ANP: coment\u00e1rios \u00e0 (dif\u00edcil) prova","datePublished":"2016-02-01T19:43:46+00:00","dateModified":"2018-09-27T21:45:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/"},"wordCount":1397,"commentCount":1,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"articleSection":["Concursos P\u00fablicos"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/#respond"]}],"copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/","name":"Inform\u00e1tica ANP: coment\u00e1rios \u00e0 (dif\u00edcil) prova","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"datePublished":"2016-02-01T19:43:46+00:00","dateModified":"2018-09-27T21:45:56+00:00","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/informatica-anp-comentarios-a-prova\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Inform\u00e1tica ANP: coment\u00e1rios \u00e0 (dif\u00edcil) prova"}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/cdad40b5818eb228a838461fcd656da7","name":"Coordena\u00e7\u00e3o","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/a413b22da0f5009c634f6c4586a2dbe5207074fd5becd88db5183b8069ef25e4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a413b22da0f5009c634f6c4586a2dbe5207074fd5becd88db5183b8069ef25e4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a413b22da0f5009c634f6c4586a2dbe5207074fd5becd88db5183b8069ef25e4?s=96&d=mm&r=g","caption":"Coordena\u00e7\u00e3o"},"url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/contatoestrategiaconcursos-com-br\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/32545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=32545"}],"version-history":[{"count":6,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/32545\/revisions"}],"predecessor-version":[{"id":143879,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/32545\/revisions\/143879"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=32545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=32545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=32545"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=32545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}