Você está na página 1de 26

PERSONAL DO SUCESSO

Despertando o aprovado que h em voc


Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

1. Sobre o modelo cliente/servidor utilizado pela Internet, qual afirmativa abaixo a correta?
(a) Um servidor SMTP tambm conhecido com servidor de sada de e-mails.
(b) Um servidor FTP responsvel pelo recebimento de e-mails.
(c) Um cliente WWW realiza a funo de mediar a comunicao da rede local com a Internet.
(d) Um cliente Proxy fornece uma pasta para armazenamento de arquivos em servidores.
(e) Um servidor POP serve para envio de arquivos para outros servidores.

2. Como conhecido o tipo de ameaa segurana de informao caracterizada por um pro-


grama que se instala no computador e executa tarefas sem conhecimento do usurio, tais como
permitir acesso remoto ao computador, espionagem e envio de senhas e dados pessoais?
a) Vrus de programa
b) Vrus de boot
c) Vrus de macro
d) Cavalo de Tria
e) Worm
3. Assinale a alternativa que NO INDICA um dos recursos do navegador Internet Explorer :
a) Filtro do smartscreen.
b) Navegao com guias.
c) Atualizao automtica do antivrus.
d) Adicionar a barra de favoritos.
e) Zoom.
4. Entre os grandes problemas da atualidade relacionados confidencialidade das informaes
um refere-se preveno da invaso dos computadores por pessoas mal-intencionadas. A prin-
cipal forma de evitar danos causados por softwares espies dos quais essas pessoas se utilizam
para alcanarem seus objetivos
a) utilizar apenas webmail para leitura das correspondncias eletrnicas.
b) efetuar rotinas de backup semanais no disco rgido do computador.
c) compartilhar os principais documentos com pessoas idneas.
d) possuir software antivrus e mant-lo sempre atualizado.
e) navegar na internet sempre sob um pseudnimo
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

5. Considerando conceitos de segurana da informao, assinale a opo correta.


a) A segurana das informaes que transitam pela Internet de total responsabilidade do
administrador de rede.
b) Instalar e utilizar antivrus em um computador uma ao preventiva que elimina com-
pletamente a possibilidade de ataques a arquivos e pastas.
c) Ao se utilizar firewall garantido o bloqueio de vrus e worms, pois a sua principal funo
identificar e eliminar arquivos corrompidos.
d) Recursos e instalaes de processamento de informaes crticas ou sensveis do negcio
devem ser mantidas em reas seguras, protegidas por um permetro de segurana defi-
nido, com barreiras de segurana apropriadas e controle de acesso.
e) Os sistemas operacionais modernos possuem mecanismos que evitam a propagao de
vrus e cavalos de troia. Tais mecanismos devem ser ativados por meio do gerenciador
de arquivos ou pelo gerenciador de aplicativos.

6. Caso algum site no esteja preparado para o Internet Explorer 8, usar no menu Ferramentas
o item
a) Diagnosticar Problemas de Conexo.
b) Modo de Exibio de Compatibilidade.
c) Configuraes de Filtragem InPrivate .
d) Navegao InPrivate.
e) Gerenciar Complementos.

7. Com relao intranet, analise as assertivas abaixo e assinale a alternativa que aponta as
corretas.
I. Usualmente uma intranet constituda por conexes atravs das quais um ou mais compu-
tadores so conectados a internet.
II. Em uma intranet possvel compartilhar informaes e recursos de informtica.
III. Uma intranet usa protocolos da internet.
IV. Intranet uma rede pblica como a internet e extranet.
V. Extranet pode ser parte de uma intranet.
(A) Apenas I, II, III, e V.
(B) Apenas II, IV e V.
(C) Apenas I e II.
(D) Apenas III, IV e V.
(E) Apenas I, II e V.
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

8. A respeito de correio eletrnico, assinale a opo correta.

a) Ao se enviar um e-mail, possvel encaminhar cpia dele para, no mximo, trs usurios
simultaneamente, sem prejuzo para a velocidade de transmisso.
b) Para se encaminhar por e-mail uma planilha eletrnica com dados sigilosos, suficiente
habilitar a opo Segurana, do software cliente de e-mail.
c) prefervel encaminhar e-mails com arquivos PDF anexos a faz-lo com arquivos .DOC,
para garantir a segurana dos dados.
d) O cliente de e-mail deve ser configurado com informaes do usurio e informaes do
servidor, como servidor de entrada POP3 e sada SMTP.
e) Para qualquer tipo de transmisso de e-mail, necessria a instalao de software cliente
de e-mail e sua respectiva configurao.

9. Uma sub-rede, que contm todos os servios com acesso externo, localizada entre rede
externa no confivel (Internet) e uma rede local confivel
(A) uma ferramenta de hardening.
(B) um firewall baseado em filtros.
(C) um sistema de deteco de intrusos.
(D) um sistema de certificao digital.
(E) uma zona desmilitarizada.

10. Sobre segurana da informao, considere a figura abaixo.

Ao ser notificado de que a estao x envia, sem permisso corporativa, dados sigilosos para a
Internet, e que a estao z realiza tentativas de ataques LAN, quais configuraes de
segurana devem ser implantadas na LAN?
a) Configurar a estao y como roteador e desligar o Firewall.
b) Configurar o Firewall da LAN para filtrar a sada de pacotes originados de x e filtrar os
pacotes de entrada originados de z.
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

c) Configurar o Firewall da LAN para filtrar a sada de pacotes originados de z e filtrar


os pacotes de entrada originados de x.
d) Desconectar a estao x do Firewall para conect-la diretamente Internet e desco-
nectar o Firewall da Internet.
e) Desconectar a estao z do Firewall para conect-la diretamente LAN e desconectar
o Firewall da Internet.

11. A Internet usa um modelo de rede, baseado em requisies e respostas, denominado


a) word wide web.
b) protocolo de comunicao.
c) provedor de acesso.
d) ponto-a-ponto.
e) cliente-servidor.

12. Com relao a certificao e assinatura digital, assinale a opo correta.


A) O destinatrio de uma mensagem assinada utiliza a chave pblica do remetente para
garantir que essa mensagem tenha sido enviada pelo prprio remetente.
B) A assinatura digital facilita a identificao de uma comunicao, pois baseia-se em
criptografia simtrica de uma nica chave.
C) Quando um usurio com assinatura digital envia e-mail para um destinatrio, a mensagem
ser assinada por uma chave pblica do destinatrio, para garantir que seja aberta apenas
pelo destinatrio.
E) No Windows, no necessrio utilizar assinatura digital, pois todos os aplicativos,
principalmente os navegadores web, utilizam essa tecnologia de maneira automtica e
transparente ao usurio.

13.Julgue os itens seguintes e marque a alternativa correta:

1) Uma barreira de proteo de rede de computadores que tem por funo regular o trfego
entre redes distintas, impedindo, por meio de regras predefinidas, a transmisso de dados
nocivos ou no-autorizados de uma rede a outra definida como antispyware
2) Criptografia simtrica um mtodo de codificao que utiliza uma chave pblica e uma chave
privada para encriptar e decodificar a mesma mensagem.
3) Ao se clicar, no IE, o menu Arquivo, ser exibida uma lista de opes, entre as quais aquela
denominada Opes da Internet, que permite, entre outras aes, definir a pgina inicial que
dever ser carregada quando o IE7 for executado.
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

4) O funcionamento do DHCP embasado na existncia de um servidor especial que atribui


endereos IP a hosts que os solicitam e desde que o host solicitante pertena mesma LAN a
que o servidor especial pertence.
5) Suponha que um usurio do Internet Explorer deseje evitar que provedores de contedo de
stios coletem informao acerca dos stios visitados por ele. Nesse caso, o usurio deve ativar
a opo de Navegao InPrivate do referido navegador.
6) Uma assinatura digital confere autenticidade, integridade e sigilo a uma mensagem.
7) A URL o endereo fsico de uma mquina na Internet, pois, por esse endereo, determina-
se a cidade onde est localizada tal mquina.
8) HTML a linguagem utilizada na elaborao das pginas de hipertexto da World Wide Web,
que permite aos browsers navegar pelos sites e exibir os seus contedos.

Quantos itens corretos:

a) 2

b) 3

c) 4

d) 5
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

14. Uma planilha, Excel , apresenta os seguintes dados:

A1 = 6; B1 = 5; C1 = 7; D1 = 6;
A2 = 3; B2 = 4; C2 = 4; D2 = 5;
C3 = 3; D3 = 2;
A clula B3 contm a frmula =$A$1*$B1 - A$2*B2 = 18 que foi copiada para a clula D4. O
resultado da frmula em
D4
(A) 10.
(B) 12.
(C) 16.
(D) 18.
(E) 20.

15. No Excel , uma planilha apresenta os seguintes dados:


A1 = 2, B1 = 3, C1 = 4
A clula D1 tem a seguinte frmula:
=SE (B1*A1 5 > 0;C1 B1*A1; (C1 A1)^A1 + B1*C1 + A1)
O valor da clula D1 :
(A) positivo, mpar e menor que 10.
(B) positivo, mpar e maior que 10.
(C) negativo.
(D) positivo, par e menor que 10.
(E) positivo, par e maior que 10.

16. Considere a planilha MS Excel abaixo.

Qual ser o resultado da frmula =A1/B1+B2*A2?


a) 16.
b) 62.
c) 58.
d) 55.

17. O Microsoft Excel possui uma maneira rpida e fcil de localizar e trabalhar com um subcon-
junto de dados em uma lista, exibindo somente as linhas que atendem aos critrios especificados
para uma coluna. Para acessar esse recurso deve-se clicar no menu Dados e depois em
a) Classificar
b) Consolidar
c) Filtrar
d) Personalizar
e) Validao
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

18. Uma planilha Microsoft contm:


A B
1 42 =33+2*A1
2 6
Ao arrastar a clula B1 pela ala de preenchimento para a clula B2, o resultado nesta ltima
(B2) ser
(A) 62
(B) 55
(C) 52
(D) 45
(E) 35

19. As clulas A1, A2 e A3 de uma planilha do Microsoft Excel contm respectivamente os


valores 5, 2 e 6. Se a clula C3 contiver a frmula =A3^A2-A1+A3/A2-A3*A1+A3, ento o valor
da clula C3 ser:
a) -10
b) -8
c) 0
d) 8
e) 10

20. Dadas as seguintes clulas de uma planilha eletrnica, com os respectivos contedos:

F1=5, F3=7, H1=4, H3=6, J1=3 e J3=2

A clula C3, contendo a frmula =$F1+H$1, aps ser copiada para a clula E5, apresentar um
resultado igual a
a) 7.
b) 8.
c) 9.
d) 10.
e) 13.

21. .Em uma frmula no MS Excel , as referncias =A1, =A$1 e =$A$1 correspondem,
respectivamente, s referncias do tipo

a) relativa, absoluta e mista.

b) relativa, mista e absoluta.

c) absoluta, relativa e mista.

d) absoluta, mista e relativa.

e) mista, relativa e absoluta.


PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

22. Considere um arquivo do Microsoft Excel que contm duas planilhas chamadas Controle e
Processos. A clula G4 da planilha Controle deve fazer referncia clula F12 da planilha
Processos, de forma que as duas fiquem sempre com o mesmo valor.

Assinale a opo que apresenta o contedo da clula G4 da planilha Controle para se obter o
efeito desejado.
a) =!Processos#F12
b) =Processos!F12
c) =Processos$F$12
d) =@Processos@F12
23. Os modelos so arquivos que possuem uma estrutura bsica que permite a criao de novos
arquivos. Para criao de modelos no MS Excel 2013, basta salvar o arquivo com uma
determinada extenso. uma extenso caracterstica de modelos:
A) dotx;
B) xlsx;
C) wbk;
D) xlkx;
E) xltx.

24. Um professor deseja utilizar o MS EXCEL para elaborar uma planilha que calcule a mdia dos
seus alunos. Para visualizar melhor os resultados, ele quer que as mdias que tiverem valor
maior ou igual a 7,0 apaream na cor azul e as que tiverem valor inferior a 7,0 apaream na cor
vermelho. O recurso que pode facilitar tal tarefa :
a) autoformatao;
b) cor da fonte;
c) exibio;
d) referncias;
e) formatao condicional.

25. Considere as seguintes afirmaes sobre a configurao padro do aplicativo Microsoft


Internet
Explorer
1) A pgina web que est sendo visualizada numa janela s pode ser retirada da lista de favoritos
quando esta janela for fechada.
2) possvel importar uma lista de favoritos que tenha sido salva no formato HTML, em outra
mquina ou instncia do navegador.
3) A partir do item do menu Ferramentas -> Opes da Internet, na guia Geral, podemos excluir,
entre outras, a lista de favoritos.
Est(o) correta(s):
A) 1 apenas
B) 2 apenas
C) 3 apenas
D) 2 e 3 apenas
E) 1, 2 e 3
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

26. A respeito do sistema operacional Windows, assinale a opo correta.


1. O Painel de controle do Windows uma ferramenta de gerenciamento de arquivos e diretrios
utilizada para localizar, armazenar e excluir arquivos, bem como compactar ou fazer backup de
informaes.
2. Para se fazer a troca de usurios cadastrados no Windows, deve-se acionar o boto Fazer
logoff e imediatamente reiniciar o computador para que o novo usurio no tenha acesso aos
documentos de outros usurios.
3. A central de segurana do Windows XP oferece duas opes de configurao do firewall do
Windows: ativado (no recomendada), que no permite excees; e desativado (recomendada),
que oferece uma lista de excees disponibilizadas pelo fabricante.
4. A barra de iniciao rpida permite acelerar a velocidade de processamento do computador.
5. O Painel de controle disponibiliza recursos por meio dos quais possvel alterar configuraes
do computador, relacionadas, por exemplo, com som, energia, segurana e impressora.
Marque a quantidade de itens corretos:
A) 0
B) 1
C) 2
D) 3
E) 4

27. Analise as afirmativas a seguir, a respeito do gerenciamento de arquivos e pastas no MS-


Windows.
I) O compartilhamento de uma pasta permite que o contedo desta seja acessado por usurios
de outros computadores, em uma mesma rede.
II) O uso da sequncia de combinao de teclas SHIFT + Delete faz com que um arquivo
previamente selecionado seja colocado na "lixeira".
III) Para selecionar arquivos ou pastas no consecutivos, deve-se pressionar e manter
pressionada a tecla CTRL e, em seguida, clicar em cada item.
(So) correta(s) a(s) afirmativa(s)
(a) I e III, apenas.
(b) I e II, apenas.
(c) I, apenas.
(d) II e III, apenas.
(e) I, II e III.

28.Em uma planilha Excel, considerando que os contedos das clulas A1, A2 e A3 so,
respectivamente, os valores 10, 23 e 65, ao inserir a funo =SOMASE(A1:A3;">10") na clula
A4, essa clula dever apresentar o valor
(a) 33
(b) 98
(c) 10
(d) 88
(e) 0
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

29 Programas do tipo malware que buscam se esconder dos programas de segurana e assegurar
a sua presena em um computador comprometido so os
(A) backdoors.
(B) adwares.
(C) spywares.
(D) rootkits.
(E) botnets.

30. A Figura a seguir exibe um pargrafo de um texto produzido com o MS Word 2010. Note que
esquerda do pargrafo exibida uma seta de seleo.

O que ser selecionado se, nas condies acima, for feito um nico clique com o mouse?

a) Brasil

b) Brasil,

c) Brasil, oficialmente Repblica Federativa do Brasil, o maior pas da Amrica do

d) Brasil, oficialmente Repblica Federativa do Brasil, o maior pas da Amrica do Sul e da


regio da Amrica Latina, sendo o quinto maior do mundo em rea territorial e populao.

e) Nada ser selecionado.

31. A secretria de uma firma que est elaborando, no Microsoft Word, um relatrio mensal

de atividades observa que 3 pargrafos de uma pgina esto com formataes diferentes.

Para obter uma nica formatao, ela dever aplicar, em todos os pargrafos, o seguinte

recurso:
a) Desfazer

b) Zoom
c) Pincel

d) Marca dgua
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

32. O conceito de segurana da informao caracterizado pela preservao de:


...I... que a garantia de que a informao acessvel somente por pessoas autorizadas a terem
acesso;
...II... que a salvaguarda da exatido e completeza da informao e dos mtodos de
processamento;
...III.... que a garantia de que os usurios autorizados obtenham acesso informao e aos
ativos correspondentes, sempre que necessrio.
Preenchem correta e respectivamente as lacunas I, II e III:
(A) disponibilidade integridade confidencialidade
(B) confidencialidade integridade disponibilidade
(C) integridade confidencialidade disponibilidade
(D) confidencialidade disponibilidade integridade
(E) disponibilidade confidencialidade integridade

33. Analise as seguintes afirmaes relacionadas a conceitos de Software Livre e Conceitos


bsicos de Internet E Intranet
I. A exemplo do Windows, um software denominado livre, quando possvel us-lo sem
precisar pagar. Nesse tipo de software, no se tem acesso ao seu cdigo-fonte, no sendo
possvel alter-lo ou simplesmente estud-lo. Somente pode-se us-lo, da forma como ele foi
disponibilizado.
II. A linguagem padro para a programao de sites na Web que possibilita que todas as
ferramentas de navegao da Web exibam o contedo do site conhecida como HTML.
III. O componente de uma rede que utiliza endereos IP de origem e de destino, e portas UDP
e TCP para tomar decises de controle de acesso, o Servidor DNS.
IV. Os protocolos SMTP, POP e IMAP so utilizados por servidores de e-mail para permitir troca
de informaes entre cliente e servidor.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II b) II e III c) III e IV d) II e IV e) I e III

34. No editor de texto Word, considere um texto com vrios pargrafos, cada um com vrias
linhas e sem nenhuma formatao inicial. Aps clicar sobre uma palavra de um pargrafo
qualquer e, em seguida, clicar no boto Centralizar, correto afirmar que
a) apenas a palavra que recebeu o clique ficar centralizada.
b) todo o texto ficar centralizado.
c) apenas a linha que contm a palavra que recebeu o clique ficar centralizada.
d) o pargrafo que contm a palavra que recebeu o clique ficar centralizado.
e) o pargrafo que contm a palavra que recebeu o clique no ficar centralizado, porque, para
que isto acontecesse, todo o pargrafo deveria ter sido selecionado.
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

35. Analise as seguintes afirmaes relacionadas a conceitos bsicos de Internet e Intranet.


I. O POP (Post Office Protocol) um protocolo que trabalha no ciclo das mensagens eletrnicas.
Serve para que os usurios possam enviar facilmente suas mensagens de e-mail para um
servidor.
II. O Dial Up um sistema utilizado pelos browsers para que, quando for solicitado um acesso a
um endereo do tipo www.prova.com.br, o computador possa transformar este nome em um
endereo IP vlido e realizar a conexo.
III. Um proxy um servidor que atua como ponte. Uma conexo feita atravs de proxy passa
primeiro pelo proxy antes de chegar no seu destino, por exemplo, a Internet. Desse modo, se
todos os dados trafegam pelo proxy antes de chegar Internet, eles podem ser usados em redes
empresariais para que os computadores tenham conexo Internet limitada e controlada.
IV. Protocolos so um conjunto de instrues de como duas ou mais ferramentas se comunicam.
O navegador web e o servidor web precisam entender um ao outro, por isso os dois se utilizam
do HTTP para interpretar as informaes que recebem e formular as mensagens que iro mandar.

Quantos itens corretos


A) 0

B) 1

C) 2

D) 3

E) 4

36. Um usurio escreve, no Excel, na clula A1 o valor 15, na clula B1 o valor 30, na clula
C1 o valor 40 e na clula D1 o valor 20, em E1, o valor 50 e em F1 o valor 50. Alm disso
preencheu com diversos valores numricos de dados todas as clulas de A2 at F10. Na clula
E14, ele escreve a frmula =D$5-$F8 e a copia para a clula G11. Considerando que as etapas
descritas do processo foram realizadas com sucesso, o RESULTADO presente na clula G11
aps as operaes ser

a) 12
b) Erro de Referncia Circular
c) 0
d) Impossvel saber sem conhecer os valores descritos nas outras clulas da planilha
e) Erro de #VALOR

37. A Frmula = $E4 + G$5 - H$10, originalmente inserida na clula F9 foi copiada para a
clula D13. A frmula que ser escrita nesta ser:

a)=$C8 + E$9 - F$14


b)=$E8 + E$5 - F$14
c)=$E8 + E$5 - F$10
d)=$E8 + E$9 - F$14
e)=$E8 + E$5 - F$14
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

38. Dadas as clulas de uma planilha eletrnica: A1 = 8, B1 = 32 e C1 = 4 O valor resultante


na clula D1, que contm a frmula = A1+B1/C1^2,ser
(A) 2,5
(B) 10
(C) 72
(D) 100
(E) 256

39. Considere as afirmativas:


I. O acesso Internet feito atravs da conexo de um computador a um provedor de acesso,
ou seja, uma empresa que prov acesso Internet aos seus clientes atravs da manuteno
de uma infraestrutura tecnolgica, tanto de hardware quanto de software (linhas telefnicas,
computadores, roteadores, pginas, e-mail e outros).
II. World Wide Web ou "WWW" uma rede mundial de computadores que fornece informaes
para quem se conecta Internet, atravs de um navegador (browser), que descarrega essas
informaes (chamadas "documentos" ou "pginas") de servidores de internet (ou "sites") para
a tela do computador do usurio.
III. Intranet uma rede corporativa que se utiliza da mesma tecnologia e infraestrutura de
comunicao de dados da Internet, mas restrita a um mesmo espao fsico de uma empresa.
Em relao Internet e Intranet, correto o consta APENAS em
(A) I.
(B) III.
(C) I e II.
(D) I e III.
(E) II e III.

40. Um texto existente em um documento ser substitudo automaticamente, a partir de


qualquer porto, medida em que se digite outro, caso no editor de texto esteja selecionado para
digitao o modo denominado
A) inserir.
B) alterar.
C) subscritar.
D) subscrever.
E) sobrescrever.

41. Um usurio digitou um texto no Word e, ao final da digitao, posicionou o cursor do mouse
no incio do texto. Desejando verificar a ortografia e gramtica, ele deve pressionar a tecla:
a) F4.
b) F5.
c) F6.
d) F7.
e) F8.
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

42. Com relao a faixa de opes do Office, marque a opo INCORRETA:


A) A Faixa de Opes foi criada para ajud-lo a localizar rapidamente os comandos necessrios
para executar uma tarefa. Os comandos so organizados em grupos lgicos, reunidos em guias.
Cada guia est relacionada a um tipo de atividade como gravao ou disposio de uma pgina.
Para diminuir a desorganizao, algumas guias so exibidas somente quando necessrio.

B) No possvel excluir ou substituir a Faixa de Opes pelas barras de ferramentas e menus


das verses anteriores do Microsoft Office. No entanto, voc pode minimizar a Faixa de Opes
para disponibilizar mais espao na sua tela.

C) No Microsoft Excel encontramos diversas guinas na faixa de Opes, entre elas as Guias
Layout da Pgina, Dados e Animaes.

D) possvel obter ajuda sobre os comandos da Faixa de opes atravs da tecla F1.

43. Sobre o Windows XP e Windows 7, e utilizando funcionalidades encontradas na janela a


segui, marque a opo correta:

1. possvel o usurio alterar o modo de Exibio os arquivos e pastas utilizando o

boto .
2. Para mover o arquivo CASA para a pastas PROVAS, basta arrastar o arquivo CASA
para a pasta PROVAS segurando a tecla CTRL.
3. No Windows possvel definir os programas padro que o Windows usa para ati-
vidades comuns, como navegar na Web e enviar email.
4. Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados
obtenham acesso ao seu computador atravs de uma rede ou da Internet. Um
firewall tambm pode ajudar a impedir o computador de enviar software mal-
intencionado para outros computadores. No Windows 7, a ativao do firewall
feita atravs das Bibliotecas.
5. No Windows 7 o AERO PEEK permite redimensionar as janelas abertas, arras-
tando-as para as bordas da tela.

A quantidade de itens corretos:


PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

a) 0
b) 1
c) 2
d) 3
e) 4

44. Julgues os itens seguintes:


1. O BIOS - Basic Input / Output System (sistema bsico de entrada e sada) responsvel
por "dar a partida" no micro. O BIOS fica armazenado em um chip na placa me.
2. O Microfone, mouse, scanner, multifuncional e webcam so exemplos de perifricos
exclusivamente de entrada.
3. Registradores, cache, memria RAM, memria Virtual e discos pticos so exemplos de
memrias volteis.
4. O mais importante pacote de software de um computador o conjunto de drives nele
instalados, utilizados para controle de todos os perifricos.
Quantidade de itens corretos:
(a) 0

(b) 1

(c) 2

(d) 3

(e) 4

45. No MS-Excel, considere as seguintes clulas preenchidas: A2 = 20, A3=10, B2=15, B3 =


40. Considere a frmula =A2+$A$3 que foi escrita na clula A4. Agora, copie o contedo da
clula A4 e cole-o na clula B4. O contedo que aparecer na clula B4 ser:
a) 25
b) 35.
c) 45.
d) 15.
e) 30.

46. Sobre conceitos relacionados a Internet , segurana e ao Browser Internet Explorer 8.


1. O utilitrio Backup pode ajudar a criar uma cpia das informaes contidas no
disco rgido do computador. Caso os dados originais no disco rgido sejam apaga-
dos ou substitudos por engano, ou se tornem inacessveis devido a falhas do disco
rgido, existe a possibilidade de usar a cpia para restaurar os dados perdidos ou
danificados.
2. Phishing um tipo de ataque na Internet que tenta induzir, por meio de mensa-
gens de e-mail ou stios maliciosos, os usurios a informarem dados pessoais ou
confidenciais.
3. Quando voc navegar usando a Navegao InPrivate, o Internet Explorer arma-
zenar algumas informaescomo cookies e arquivos de Internet temporrios
de forma que as pginas da web que voc visite funcionem corretamente. Entre-
tanto, no final da sua sesso da Navegao InPrivate, essas informaes so des-
cartadas.
4. Uma caracterstica das redes do tipo VPN (virtual private networks) que elas
nunca devem usar criptografia, devido a requisitos de segurana e confidenciali-
dade.
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

5. Uma intranet uma rede corporativa interna que permite a interligao de com-
putadores de empresas. Devido aos requisitos mais estritos de segurana, as in-
tranets no podem utilizar tecnologias que sejam empregadas na Internet, como,
por exemplo, o protocolo TCP/IP.
Quantidade de itens corretos:
a) 1
b) 2
c) 3
d) 4
e) 5

47. Considere o uso do sistema operacional Windows com suas configuraes padres.
Considere ainda que a tarefa de selecionar um arquivo nesta questo deve ser realizada clicando
com o boto principal do mouse no cone do arquivo. Uma maneira de um usurio selecionar um
conjunto de trs arquivos - chamados arq1, arq2 e arq3 (no necessariamente adjacentes
na visualizao do Windows Explorer) - simultaneamente no Windows XP sem realizar nenhuma
ao adicional
(A) selecionar arq1, depois selecionar arq2 e, ento, selecionar arq3.
(B) selecionar arq1, depois pressionar e segurar a tecla SHIFT, ento, selecionar arq2, em
seguida, selecionar arq3 e, por fim, soltar a tecla SHIFT.
(C) selecionar arq1, depois pressionar e soltar a tecla CTRL, ento, selecionar arq2, em
seguida, pressionar e soltar a tecla CTRL e, por fim, selecionar arq3.
(D) selecionar arq1, depois pressionar e soltar a tecla SHIFT, ento, selecionar arq2, em
seguida, pressionar e soltar a tecla SHIFT e, por fim, selecionar arq3.
(E) selecionar arq1, depois pressionar e segurar a tecla CTRL, ento, selecionar arq2, em
seguida, selecionar arq3 e, por fim, soltar a tecla CTRL.

48. Com relao aos recursos usados no Microsoft Windows 7 edio Professional, correlacione
a segunda coluna de acordo com a primeira
1) Hibernao
2) Windows Media Center
3) Firewall
4) Painel de controle
5) rea de Trabalho Remota

( ) um recurso que permite ao usurio conectar-se a um computador em um local


diferente.
( ) Ajuda a impedir que hackers ou programas mal-intencionados obtenham acesso ao
seu computador pela internet ou rede.
( ) Ajusta as configuraes do computador, tais como: Sistema e Segurana; Rede e
Internet; Hardware e Sons; Relgio, Idioma e Regio, entre outras.
( ) Salva no disco rgido os documentos e programas abertos, e desliga o computador.
( ) usado para reproduzir suas msicas preferidas.

A sequncia correta, de cima para baixo, :


A) 3, 5, 4, 2, 1.
B) 3, 5, 2, 1, 4.
C) 5, 3, 2, 1, 4.
D) 5, 3, 4, 1, 2.
E) 4, 3, 5, 2, 1.
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

49. Considere a seguinte descrio de componentes de computadores encontrada em um

site de comrcio eletrnico:

Intel Core i7 3.0GHz 20MB

8 GB DDR4 2133MHz

DDR4 2133MHz refere-se configurao


a) do HD.

b) da Memria RAM.

c) da memria cache.
d) do Processador.

e) do monitor de vdeo.

50. O modelo do protocolo TCP/IP em que os valores de cada octeto podem variar de 0 a 255,

utilizado atualmente para conexo Internet, o


a) Ipv3

b) Ipv4

c) Ipv5

d) Ipv6

e) Ipv7

51. Em uma instalao padro do Microsoft Windows 7, qual item do Painel de Controle deve ser
selecionado para que se possa alterar, com o menor nmero possvel de passos de navegao,
os formatos de exibio de data e hora?

a) Data e Hora

b) Ferramentas Administrativas

c) Regio e Idioma

d) Personalizao

e) Sistema
52. Considere o documento de texto a seguir, extrado do MS-Word , e apresentado em dois
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

momentos: antes e depois da utilizao de um recurso de formatao utilizao de um recurso


de formatao no primeiro pargrafo do texto.

Assinale a alternativa que descreve o efeito do recurso de formatao aplicado, que pertence ao

grupo Pargrafo, da guia Pgina Inicial, e representado pelo boto

(A) Alinha o texto s margens esquerda e direita.


(B) Diminui o nvel do recuo do pargrafo.
(C) Aumenta o nvel do recuo do pargrafo.
(D) Altera o espaamento entre as linhas do texto.
(E) Centraliza todo o texto.

53. Ana possui instalado em seu notebook de trabalho o Microsoft Office Professional Plus 2010,
em portugus, na sua configurao padro. Foi solicitada por seu chefe a escrever a ata de uma
reunio com incio em cinco minutos. Como no se recordava do formato adequado de uma ata
de reunio formal, lembrou-se que o aplicativo Word possui um conjunto de modelos de
documentos que inclui currculos, atas, convites, formulrios etc. Para abrir um destes modelos
de ata, Ana entrou no Microsoft Word, clicou

a) na guia Inserir, selecionou a opo Modelos de Documentos na diviso Modelos, clicou na


opo Atas para abrir a pasta com os modelos de atas, selecionou o modelo de ata de sua
preferncia e clicou no boto Baixar.

b) na guia Pgina Inicial, selecionou Modelos do Office.com na diviso Estilo, clicou na opo
Modelos Formais, clicou na opo Atas de Reunio, selecionou o modelo de ata de sua
preferncia e clicou em Abrir.
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

c) na opo Modelos de Documentos da guia Inserir, selecionou a opo Atas na diviso


Modelos do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata
de sua preferncia e clicou em Abrir.

d) no menu Arquivo, em seguida, na opo Abrir, selecionou a opo Atas na diviso Modelos
do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua
preferncia e clicou na opo Abrir.

e) no menu Arquivo, em seguida, na opo Novo, selecionou a opo Atas na diviso Modelos
do Office.com, abriu a pasta com os modelos de atas, selecionou o modelo de ata de sua
preferncia e clicou em Baixar.

54. Considere o Microsoft Word 2010. Qual a alternativa que mostra o nome do recurso que
colocado no incio do documento, de um captulo ou de um pargrafo, resultando em um
destaque inicial com maior dimenso que o restante do corpo do texto?
A) Itlico.
B) Referncia Cruzada.
C) Sublinhado.
D) Letra Capitular.
E) Nota de fim.

55. Considerando o Microsoft Word , instalao padro, escolha a alternativa que identifica,
respectivamente, as descries abaixo.

1. uma srie de comandos e instrues agrupadas como um nico comando para reali-
zar uma tarefa automaticamente.
2. Ferramenta utilizada para marcar e localizar textos importantes em seu documento.
Funciona como um marca-texto.
3. Ferramenta utilizada para aplicar formatao de texto e alguma formatao grfica
bsica, como bordas e preenchimentos.
4. Ferramenta usada para criar um conjunto de documentos, como uma carta modelo
que enviada a muitos clientes ou uma folha de etiquetas de endereo.

a) Estilos de formatao, Mala Direta, Ferramenta Pincel, Macro.

b) Macro, Ferramenta Realce, Ferramenta Pincel, Mala Direta.

c) Mala Direta, Ferramenta Pincel, Ferramenta Desenho, Macro.

d) Macro, Ferramenta Desenho, Ferramenta Realce, Mala Direta.


PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

e) Mala Direta, Ferramenta Realce, Estilos de formatao, Personalizar.

56. Deseja-se inserir o texto H2O em um documento do MS Word . Para responder a questo,
considere que o texto H2O foi digitado e que o 2 foi selecionado pelo Usurio. Assinale a alter-
nativa que CORRETAMENTE descreve uma forma de transformar H2O em H2O.

a) Na guia Incio, no grupo Fonte, clicar em Sobrescrito.

b) Na guia Incio, no grupo Pargrafo, clicar em Sobrescrito.

c) Na guia Incio, no grupo Pargrafo, clicar em Subscrito.

d) Pressionar CTRL + SHIFT +=.

e) Pressionar CTRL +=.

57. Considerando a configurao padro do MS Word , assinale a opo que possui duas guias
pertencentes Faixa de Opes.

a) Complementos e Exibio.

b) Exibio e Reviso.

c) Referncias e Edio.

d) Inserir e Mala direta.

e) Incio e Edio.

58. O BIOS, o CMOS e o SETUP de um microcomputador correspondem, respectivamente, a


componentes de
a) software, software e hardware.
b) software, hardware e hardware.
c) hardware, hardware e software.
d) software, hardware e software.
e) hardware, software e hardware.

59. O elemento que ajuda a minimizar a diferena de desempenho entre o processador e demais
componentes dos computadores atuais
a) a memria cache.
b) a memria principal.
c) o disco rgido.
d) o barramento PCI.
e) o barramento USB.
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

60. A busca antecipada de instrues uma tcnica utilizada nos processadores dos
microcomputadores atuais, de forma a acelerar a execuo de um programa. As instrues so
pr-carregadas da memria
a) principal para a memria virtual.
b) principal para a memria cache.
c) virtual para a memria principal.
d) cache para a memria principal.
e) cache para a memria virtual.

61. Analise as seguintes afirmaes relativas s caractersticas das memrias cache e virtual.

I. A memria virtual normalmente gerenciada e controlada pelo processador, enquanto a


memria cache gerenciada e controlada pelo sistema operacional.

II. Os sistemas de memria cache podem ser divididos em duas classes: as L1, de tamanho
fixos, denominadas pginas, e as L2, de tamanho varivel, denominadas segmentos.

III. O tempo de acesso a uma memria cache muitas vezes menor que o tempo de acesso
memria virtual.

IV. A capacidade mxima de armazenamento da memria cache que um computador para uso
pessoal pode alcanar menor que a capacidade mxima de armazenamento que a memria
virtual, para o mesmo computador, pode alcanar.

Indique a opo que contenha todas as afirmaes verdadeiras.


a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

62. Na integrao de dispositivos a um


Microcomputador, existem as seguintes categorias
Categoria I: dispositivos que s funcionam na entrada de dados para processamento;
Categoria II: dispositivos empregados somente na sada enquanto a categoria;
Categoria III: dispositivos que atuam na entrada ou na sada de dados,
dependendo do momento em que so utilizados.

Assinale a alternativa que apresenta, respectivamente exemplos de dispositivos das cate-


gorias I, II e III.
a) Blu-ray, impressora matricial e zipdrive.
b) Scanner, impressora laserjet e joystick.
c) Mouse ptico, impressora deskjet e pendrive.
d) DVD/RW, impressora trmica e plotter.
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

63. Atualmente, cresce o nmero de empresas que adotam a Cloud Computing

Uma das formas de trabalho com esse recurso aquele em que o software oferecido como
servio e o usurio no precisa adquirir licenas de uso para instalao nem mesmo comprar
computadores ou servidores para execut-lo. Nessa modalidade, no mximo, paga-se um valor
peridico, - como se fosse uma assinatura - somente pelos recursos utilizados e/ou pelo tempo
de uso. Esse tipo de servio conhecido pela sigla:

a) SaaS

b) IaaS

c) PaaS

d) MaaS

64. No mundo corporativo, por questes de segurana e confidencialidade, exige-se a instalao


prpria de servidores de e-mail. O servidor de e-mail da Microsoft o:
a) OneNote

b) Exchange Server

c) Lync

d) Sendmail

65. Com o objetivo de restaurar informaes deve-se fazer cpia de segurana (backup) que,
no sistema operacional Windows, pode ser do tipo
a) Diferencial, no qual so copiados somente, entre os arquivos selecionados, os arquivos
modificados no dia corrente. O atributo arquivo desmarcado.
b) Diferencial, no qual todos os arquivos selecionados devem ser copiados, independentemente
de estarem ou no com seu backup atualizado. Este tipo de backup no atualiza o atributo
arquivo.
c) Cpia, no qual somente sero copiados, entre os arquivos selecionados, aqueles que estiverem
desatualizados (com seu atributo arquivo marcado). Este tipo de backup no afeta o atributo
arquivo.
d) Incremental, no qual todos os arquivos selecionados devem ser copiados, independentes de
estarem ou no com seu backup atualizado. Todos os arquivos copiados tero seu atributo
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

arquivo desmarcado.
e) Incremental, no qual somente sero copiados, entre os arquivos selecionados, aqueles que
estiverem desatualizados (com seu atributo arquivo marcado). Todos os arquivos copiados tero
seu atributo arquivo desmarcado.

66. Deve-se tomar alguns cuidados com as informaes armazenadas em um computador. Um


dos cuidados mais importantes a realizao de cpias de segurana (Backup).
Com relao ao backup, correto afirmar que:
a) o mais importante a realizao, diria, da cpia de segurana do Sistema Operacional
de sua mquina.
b) quando se realiza uma cpia de segurana do contedo de uma pasta que se encontra
no disco principal de uma mquina, por exemplo, disco C:, para uma pasta denominada
BACKUP, no mesmo disco, a recuperao total dos dados dessa pasta BACKUP possvel
utilizando-se apenas o Windows e suas ferramentas bsicas, mesmo se o referido disco
for formatado.
c) deve ser feita uma cpia de segurana dos arquivos temporrios do Windows sempre
que se enviar um e-mail.
d) um backup incremental aquele que copia somente os arquivos criados ou alterados
desde o ltimo backup normal ou incremental.
e) uma cpia s pode ser considerada segura se for realizada em um pendrive.

67. Acerca do uso de arquivos e pastas no Windows 7, analise as seguintes afirmativas sobre o
ato de se arrastar um arquivo com o mouse, de uma pasta para outra.

1. Se a operao ocorre com a tecla CTRL pressionada, o resultado uma cpia


(copiar e colar), independente da unidade de origem e de destino.

2. Se a operao ocorre com a tecla SHIFT pressionada, o resultado uma movi-


mentao (recortar e colar), independente da unidade de origem e de destino.

3. Se a operao ocorre com a tecla CTRL+SHIFT pressionadas simultaneamente ou


ocorre apenas com a ALT pressionada, o resultado a criao de um atalho para
o item arrastado.

4. Se nenhuma tecla for pressionada, o resultado uma movimentao (recortar e


colar), se a unidade de origem e de destino forem distintas; ou uma cpia (copiar
e colar), se origem e destino estiverem na mesma unidade.

Esto corretas:

A) 1, 2 e 3, apenas. B) 1, 2 e 4, apenas. C) 1, 3 e 4, apenas. D) 2, 3 e 4, apenas. E) 1, 2, 3


e 4.

68. No sistema operacional Windows h algumas regras que devem ser seguidas para nomear e
renomear um arquivo ou uma pasta. Sobre o assunto, considere:
I. Um nome de arquivo ou pasta deve ter at 55 caracteres.
II. Para nomear ou renomear arquivos no podem ser usados os caracteres: * / \ | : ? < >
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

III. Pode haver mais de um objeto com o mesmo nome no mesmo diretrio ou pasta.
IV. Na mesma pasta ou diretrio, possvel arquivar dois objetos com o mesmo nome, desde
que o arquivo tenha at 55 caracteres.
correto o que consta APENAS em
(A) II e IV.
(B) I,II e III.
(C) II,III e IV.
(D) III e IV.
(E) II e III.

69. Com relao ao ambiente operacional Windows, tomando-se por base o Windows, analise
as afirmativas a seguir.

I - A restaurao do sistema retorna o computador a uma etapa anterior sem que se percam
trabalhos recentes como documentos salvos, e-mail ou lista de histrico e de favoritos.

II - A Limpeza de disco uma ferramenta que ajuda a liberar espao na unidade de disco
rgido, pesquisando e mostrando os arquivos temporrios, os arquivos em cache de Internet e
os arquivos de programas desnecessrios, que podem ser excludos com segurana.

III - O shell de comando um software independente, que oferece comunicao direta entre o
usurio e o sistema operacional e pode ser usado para criar e editar arquivos em lotes,
tambm denominados de scripts e, assim, automatizar tarefas rotineiras.

IV - No ambiente Windows, possvel abrir, fechar e navegar no menu Iniciar, na rea de


trabalho, em menus, caixas de dilogo e pginas da Web utilizando atalhos do teclado, que
facilitam a interao com o computador.

Esto corretas as afirmativas


a) I, II, III e IV.
b) I, II e IV, apenas.
c) I, II e III, apenas.
d) II e III, apenas.
e) I e IV, apenas.

70. Devido grande quantidade de dados digitais disponveis atualmente, faz-se necessrio que
os usurios conheam cada vez mais os dispositivos de armazenamento de dados utilizados nos
computadores, bem como os termos tcnicos relacionados a eles. Assim, analise as seguintes
afirmativas e marque a opo CORRETA.
I. A memria CACHE possui maior velocidade mdia de acesso quando comparada velocidade
de acesso memria RAM;
II. SSD (solid-state drive) um tipo de dispositivo sem partes mveis para armazenamento no
voltil de dados digitais;
III. As memrias flash so volteis e esta a caracterstica que proporcionou sua popularidade
nos ltimos anos.
(A) Apenas I est correta.
(B) Apenas I e II esto corretas.
(C) Apenas II est correta.
(D) Apenas III est correta.
PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

(E) I, II e III esto corretas.


PERSONAL DO SUCESSO
Despertando o aprovado que h em voc
Karoline Queiroz(Coach, Analista Comportamental e Analista 360 )
Mrcio Lima(Analista Comportamental e Analista 360)
Informaes: (86) 99814-6698 / 98124-0412

GABARITO
1. A 46. C
2. D 47. E
3. C 48. D
4. D 49. B
5. D 50. B
6. B 51. C
7. A 52. C
8. D 53. E
9. E 54. D
10. B 55. B
11. E 56. E
12. A 57. B
13. A 58. D
14. C 59. A
15. C 60. B
16. B 61. C
17. C 62. C
18. D 63. A
19. E 64. B
20. D 65. E
21. B 66. D
22. B 67. A
23. E 68. E
24. E 69. B
25. B 70. B
26. B
27. D
28. D
29. D
30. C
31. C
32. B
33. D
34. D
35. C
36. C
37. C
38. B
39. C
40. E
41. D
42. C
43. B
44. B
45. A

Você também pode gostar