Você está na página 1de 186

INFORMÁTICA

Profa. Emannuelle Gouveia


JORNADA DE QUESTÕES
AGENTE COMERCIAL

Prof. Emannuelle Gouveia


1 (CESGRANRIO/LIQUIGÁS/2018) A exploração da internet exige o uso de
inúmeros protocolos, dentre os quais o protocolo FTP.
Esse protocolo tem como objetivo

A) transferir arquivos entre cliente e servidor.


B) confirmar a identidade de um servidor.
C) prover serviço de datagrama não confiável.
D) manipular caixas postais remotas como se fossem locais.
E) gerenciar correio eletrônico.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
2 (CESGRANRIO/BANCO DA AMAZÔNIA/2018) O protocolo que permite a
navegação na internet segura através de criptografia de informações é o

A) HTTPS
B) HTTP
C) HTML
D) XHTML
E) XML

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
3 (CESGRANRIO/TRANSPETRO/2018) Uma empresa tem uma intranet
fortemente protegida, porém deseja dar aos seus funcionários uma forma de
estabelecer uma conexão segura do computador de sua casa à intranet da
empresa, estando ligado na internet. Isso dará ao funcionário a impressão de que
está dentro da intranet da própria empresa.

Para isso, deve estabelecer um(a):


A) Captcha
B) DNS
C) Firewall
D) LAN
E) VPN

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
4 (CESGRANRIO/LIQUIGÁS/2018) Um dos procedimentos que podem ser
adotados para aumentar a segurança de redes locais sem fio é permitir que
somente os equipamentos com placas de redes cadastradas possam acessá-la.

Para tal, na configuração do roteador dessa rede sem fio, deve-se


A) usar IP fixos em vez de habilitar o DHCP.
B) usar o protocolo de segurança WPA em vez do WEP.
C) usar uma lista de controle de acesso baseada nos endereços MAC.
D) desabilitar o broadcast do SSID.
E) mudar a chave criptográfica padrão.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
5 (CESGRANRIO/CEFET-RJ/2014) O Bluetooth é um(a)

A) padrão da instalação para redes Ethernet


B) sistema de armazenamento não volátil de alta capacidade
C) tecnologia de compressão de dados para redes sem fio
D) tecnologia para comunicação sem fio de curta distância
E) interface física para ligações entre computadores com par trançado

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
6 (CESGRANRIO/CEFET-RJ/2014) Os tipos de rede digital podem ser
classificados em função dos seus alcances geográficos. A rede com alcance de
até 500 metros, utilizada em escritórios ou andares de um edifício, é denominada
rede local e é conhecida pela sigla:
A) LAN
B) RAN
C) CAN
D) MAN
E) WAN

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
7 (CESGRANRIO/BANCO DO BRASIL/2014) Uma pessoa contratou um serviço
de acesso à Internet via cabo. O tipo de serviço contratado dá direito a apenas um
ponto de acesso, embora ela precise de mais três. Durante uma conversa com um
de seus amigos, ela ficou sabendo que o problema poderia ser facilmente
resolvido, bastando, para tal, que ela comprasse um equipamento para
disponibilizar uma rede sem fio em sua casa. Esse equipamento deverá ser
conectado ao aparelho ao qual foi conectado o cabo que recebe os sinais
enviados pela empresa responsável pelo serviço. Posteriormente, o aparelho, que
deverá ser comprado, irá retransmitir esses sinais, via Wi-Fi, para os demais
computadores da casa, interconectando, assim, as duas redes.

Banco do Brasil
Profa: Emannuelle Gouveia
O equipamento que essa pessoa deve comprar chama-se
A) usb
B) modem
C) bluetooth
D) roteador
E) adaptador de rede

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
8 (CESGRANRIO/BANCO DA AMAZÔNIA/2013) As redes de computadores
caracterizam-se pelo compartilhamento de recursos lógicos e físicos, por meio de
sistemas de comunicação.

Entre os recursos físicos de uma rede, NÃO se incluem os:


A) modems
B) repetidores
C) softwares
D) transceptores
E) switches

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
9 (CESGRANRIO/CMB/2012) Em uma rede local, cujas estações de trabalho
usam o sistema operacional Windows XP e endereços IP fixos em suas
configurações de conexão, um novo host foi instalado e, embora esteja
normalmente conectado à rede, não consegue acesso à internet distribuída nessa
rede.

Considerando que todas as outras estações da rede estão acessando a internet


sem dificuldades, um dos motivos que pode estar ocasionando esse problema no
novo host é

Banco do Brasil
Profa: Emannuelle Gouveia
A) a codificação incorreta do endereço de FTP para o domínio registrado
na internet.

B) a falta de registro da assinatura digital do host nas opções da internet.

C) um erro no Gateway padrão, informado nas propriedades do Protocolo


TCP/IP desse host. (Gateway funciona como uma espécie de “fio
condutor” da conexão do dispositivo com a internet, logo faz mais sentido
que as demais.)

D) um erro no cadastramento da conta ou da senha do próprio host.

E) um defeito na porta do switch onde a placa de rede desse host está


conectada.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
10 (CESGRANRIO/CMB/2012) Para conectar sua estação de trabalho a uma rede
local de computadores controlada por um servidor de domínios, o usuário dessa
rede deve informar uma senha e um(a):

A) endereço de FTP válido para esse domínio


B) endereço MAC de rede registrado na máquina cliente
C) porta válida para a intranet desse domínio
D) conta cadastrada e autorizada nesse domínio
E) certificação de navegação segura registrada na intranet

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
11 (CESGRANRIO/PETROBRÁS/2011) Uma das desvantagens da utilização de
redes de computadores com topologia em estrela é que, em caso de
A) desconexão de uma estação, todas as demais estarão também desconectadas
da rede.
B) alto tráfego de dados, a velocidade será bastante reduzida.
C) falha do dispositivo central, toda a rede será paralisada.
D) erros de conexão, o isolamento desses erros torna-se difícil
E) colisões de dados, todos os equipamentos serão afetados.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
12 (CESGRANRIO/PETROBRÁS/2010) A partir do surgimento das redes locais
de computadores, tornou-se possível a criação de uma rede internacional para
troca de informações, arquivos, consultas, transações comerciais e muitos outros
serviços, conhecida como Internet. A esse respeito, sabe-se que
A) arquivos para leitura off-line são enviados apenas como anexos de correio
eletrônico.
B) computadores desconectados de um link são capazes de enviar informações
para um backbone.
C) computadores que navegam na Internet possuem endereços IP válidos que
são reconhecidos pelas diversas redes que a compõem.
D) um usuário é capaz de navegar em sites HTML por meio de qualquer aplicativo
instalado no computador.
E) uma Intranet depende de conexão com a Internet para que possa funcionar
como rede local.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
13 (CESGRANRIO/TJ-RO/2008) Para que um computador possa se conectar a
uma LAN (Local Area Network) é necessário que ele possua um(a)

A) codificador.O codificador é um circuito lógico que, como o


próprio nome o diz, codifica um sinal que se encontra em uma
forma para outra forma.ERRADA
B) webcam.
C) impressora.
D) placa de rede.Conecta fisicamente dois ou mais
computadores.CERTA
E) placa de som.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
14 (CESGRANRIO/PETROBRÁS/2018) Qual atalho de teclado pode ser usado
nos navegadores Google Chrome, Mozilla Firefox e Microsoft Edge para trazer de
volta a última guia fechada, no sistema operacional Windows?

A) Alt F4= Fecha o programa


B) Ctrl + o = abrir este computador
C) Ctrl + Shift + q (no meu não fez nada)
D) Ctrl + Shift + t trazer de volta a última
guia fechada
E) Ctrl + w =Fecha o programa
Outros atalhos que caem:
Ctrl + N = Nova janela
Ctrl + J = abre lista de dowloads
Ctrl + H = abre a lista de Histórico
Ctrl + T = abre abas
Banco do Brasil
Ctrl + D = adiciona aos favoritos
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
15 (CESGRANRIO/BANCO DA AMAZÔNIA/2015) O MS Internet Explorer e o
Mozilla Firefox usam o mesmo comando (uma tecla ou combinação de teclas)
para sair do modo de exibição de tela inteira.
Que comando é esse?

A) Ctrl + H para Histórico


B) Ctrl + - para diminuir
zoom
C) Ctrl + B para Barra de
Favoritos
D) F11 para tela inteira, em
todos os navegadores.
E) Ctrl + 0 para zoom 100%

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
16 (CESGRANRIO/PETROBRÁS/2014) Ao navegar no Chrome ou Firefox por
diversos sites de informações tecnológicas, um usuário assinala as páginas
importantes para as quais gostaria de voltar posteriormente com mais facilidade,
sem precisar buscá-las ou digitar o seu endereço novamente.

Esses dados armazenados são chamados de

A) Applets
B) Guias
C) HTTP
D) Bookmarks é o mesmo conceito de adicionar um site ao seus favoritos do
Internet Explorer ou qualquer outro navegador. A grande diferença é a
praticidade e a interação que ele gera, pois você guarda esse conteúdo (link
favorito) 100% online e ainda compartilha essa informação com seus amigos!
E) Cache
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
17 (CESGRANRIO/BANCO DA AMAZÔNIA/2013) A figura a seguir exibe um
menu com várias possibilidades de configuração do Mozilla Firefox.

Em qual delas encontra-se a opção de bloqueio de janelas popup?


A) Aplicativos
B) Conteúdo
C) Geral
D) Privacidade
E) Segurança

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
18 (CESGRANRIO/LIQUIGÁS/2013) Desenvolvidos para uso na Internet,
navegadores como o Internet Explorer e o Mozilla Firefox possuem várias funções
de exibição no menu Exibir, dentre as quais NÃO se inclui a função:

A) Barras de ferramentas
B) Tela inteira
C) Codificação
D) Estilo
E) Complementos - Menu formatar
Menu EXIBIR:
-> barra de ferramentas
-> zoom
-> estilos da página
-> codificação
-> tela inteira
Banco do Brasil
-> painel
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
19 (CESGRANRIO/PETROBRÁS/2014) São programas para navegação
na Internet (navegadores)

A) Mozilla Thunderbird e Mozilla Firefox


B) Internet Explorer e Microsoft Outlook
C) Microsoft Outlook e Internet Explorer
D) Safari e Mozilla Firefox
E) Safari e Mozilla Thunderbird

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
20 (CESGRANRIO/BANCO DO BRASIL/2012) Muito utilizados para interagir com
a Internet, os softwares navegadores Internet Explorer da Microsoft e Firefox da
Mozilla Foundation, entre outras características, diferem porque apenas um
deles faz uso de

A) complementos
B) filtragem ActiveX é só do Internet Explorer.
C) protocolos TCP/IP
D) navegação in private
E) bloqueador de pop-up

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
21 (CESGRANRIO/TRANSPETRO/2011) Para navegar na Internet é
necessário um browser, que é um software específico para esse fim.

Destacam-se como os principais disponibilizados no mercado


A) Chrome, Firefox, Outlook
B) Chrome, Firefox, Internet Explorer
C) Internet Explorer, Mozila, eMule
D) eMule, Opera, Safari
E) Outlook, Internet Explorer, Firefox

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
22 (CESGRANRIO/PETROBRÁS/2011) Um navegador é um software de
computador que possibilita a visualização de páginas na Internet. Considere os
softwares abaixo.

I – Google Chrome
II – Windows Explorer é o gerenciador de pastas do Windows.
III – Skype é um recurso que utiliza a tecnologia Voip
IV – Mozilla Firefox
V – Mozilla Thunderbird é serviço de correio eletrônico, ele é melhor que o Outlook

Banco do Brasil
Profa: Emannuelle Gouveia
São navegadores APENAS os softwares:
A) I e IV.
B) II e III.
C) I, II e IV.
D) I, III e V.
E) II, IV e V.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
23 (CESGRANRIO/PETROBRÁS/2010) Durante a navegação na Web,
navegadores, como o Internet Explorer ou Mozilla Firefox, armazenam
informações sobre os sites visitados bem como as informações que o usuário
é solicitado a fornecer frequentemente a esses sites. Entre as informações
que podem ser armazenadas pelos navegadores, NÃO se incluem as que se
referem a:

A) senhas.
B) cookies.
C) e-mails recebidos.
D) históricos de sites visitados.
E) arquivos temporários de Internet.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
24 (CESGRANRIO/IBGE/2006) São exemplos de navegadores WEB:

A) Flash e Outlook Express.


B) Wordpad e Internet Explorer.
C) Internet Explorer e Firefox.
D) Microsoft Word e Flash.
E) Microsoft Excel e Notepad.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
25 (CESGRANRIO/BANCO DA AMAZÔNIA/2018) Está sintaticamente correto o
seguinte endereço de e-mail:

A) vendas?Consultas.example.com.@.br
B) vendas@consultas.example.com.br
C) @vendas@consultas@example.com.br
D) vendas.consultas.example.com.br
E) vendas@online@consultas.example.com.br

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
26 (CESGRANRIO/PETROBRÁS/2018) Bruno enviou um email com o seguinte
cabeçalho:
TO: Carlos <carlos@email.com>
CC: Dalila <dalila@email.com>
BCC: Ana <ana@email.com>, Edson <edson@email.com>
FROM: Bruno <bruno@email.com>

Se Dalila (dalila@email.com) responder a esse e-mail para todas as pessoas que


puder identificar no cabeçalho da mensagem que recebeu, para quem será
enviada a resposta de Dalila?

Banco do Brasil
Profa: Emannuelle Gouveia
A) somente para Bruno
B) somente para Bruno e Carlos
C) somente para Bruno, Ana e Edson
D) somente para Carlos, Ana e Edson
E) para Bruno, Carlos, Ana e Edson

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
27 (CESGRANRIO/UNIRIO/2016) Um usuário deseja acessar seus e-mails
de vários dispositivos diferentes, sem baixar as mensagens para um
dispositivo específico.
Qual é o protocolo que permite que isso aconteça?

A) HTTP
B) SMTP Sua Mensagem Tá Partindo
C) POP PUXA DO SERVIDOR
D) IMAP MANTÉM NO SERVIDOR sem baixar as mensagens
E) FTP Protocolo de Transferência de Arquivo

OBS: IMAP é o protocolo mais utilizado dentre os webmails modernos, que permitem que a mensagem seja lida sem transferi-la do servidor. Dessa
forma, você pode acessar o seu Gmail (por exemplo) da sua residência, do seu smartphone, ou de qualquer computador do mundo, e sua mensagem
estará disponível para leitura.
POP3 é utilizado para o recebimento de mensagens de email, transferindo a mensagem armazenada no servidor de e-mail para a máquina do
usuário.
SMTP é responsável apenas pelo envio de email.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
28 (CESGRANRIO/PETROBRÁS/2014) Uma funcionária deseja enviar, a partir de
seu e-mail de trabalho, uma mensagem para seu chefe. No envio dessa
mensagem, ela pretende disparar uma cópia para seu e-mail pessoal, mas sem
que esse endereço particular seja revelado ao chefe.

Para atingir esse objetivo, a funcionária pode usar, na composição da mensagem,


o seguinte recurso:
A) Anexo
B) Antispam
C) Deleção Espontânea
D) Cópia Oculta (Cco)
E) Responder a Todos

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
29 (CESGRANRIO/IBGE/2013) Os softwares usados para envio de e-mails
disponibilizam um campo intitulado Cco, que pode ser preenchido pelo usuário
durante a criação de uma mensagem.

Esse campo é usado para:

A) informar a localização de um arquivo cujo conteúdo será anexado ao corpo da


mensagem que será enviada
B) informar que o endereço de e-mail do remetente não deve ser exibido para os
destinatários da mensagem.
C) informar a caixa de correio na qual a mensagem deverá ser armazenada após
ser enviada.

Banco do Brasil
Profa: Emannuelle Gouveia
D) inserir um convite aos destinatários da mensagem.
E) enviar uma mensagem para diversos destinatários sem que eles
tomem conhecimento dos endereços de e-mail dos outros destinatários
incluídos no campo

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
30 (CESGRANRIO/BANCO DO BRASIL/2012) O uso de correio eletrônico é
normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da
Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos
provedores de internet em seus sites.

Considerando como exemplo o programa da Microsoft, verifica-se que uma


diferença entre essas ferramentas disponibilizadas pelos provedores e o programa
Outlook Express consiste no fato de que nele:
A) as mensagens são gravadas em uma pasta específica na máquina do usuário
para serem visualizadas, enquanto, no webmail, não é necessária essa operação.
B) as mensagens são salvas automaticamente, na pasta Rascunho, assim que
são criadas, enquanto as mensagens são salvas, no webmail, apenas se o
usuário comandar essa operação.

Banco do Brasil
Profa: Emannuelle Gouveia
C) existe um limite de 20 destinatários para cada mensagem a ser
enviada, enquanto, no webmail, esse limite é de apenas 5 destinatários.
D) existe uma pasta específica para catalogar as mensagens enviadas,
enquanto, no webmail, essas mensagens são descartadas após o envio.
E) os arquivos anexados à mensagem podem ser de qualquer tipo,
enquanto, no webmail, apenas arquivos de texto podem ser anexados à
mensagem.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
31 (CESGRANRIO/PETROBRÁS/2011) No uso dos recursos da Internet, é
comum ocorrer a necessidade de se configurar softwares de e-mail, como, por
exemplo, o Outlook, Thunderbird ou IncrediMail. Essa atividade, algumas vezes, é
realizada automaticamente, mas, em outras, é necessário fazer a configuração
manualmente, inserindo as contas e os parâmetros associados aos servidores de
correio, com as devidas portas. Esses servidores operam com base em dois
protocolos da arquitetura TCP/IP, um para entrada e outro para saída de e-mails.
Além do IMAP4, os protocolos que realizam a recepção e a transmissão das
mensagens na interação com a Internet são conhecidos, respectivamente, como
A) DNS e SMTP
B) DNS e SNMP
C) POP3 e HTTPS
D) POP3 e SMTP
E) POP3 e SNMP
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
32 (CESGRANRIO/PETROBRÁS/2010) Os provedores de Internet disponibilizam
a seus usuários um serviço de correio eletrônico para envio e recebimento de
mensagens, que podem conter anexos como arquivos de fotos, documentos,
programas de apresentação e muitos outros tipos de arquivos. Quando um
usuário anexa um arquivo à mensagem que ele vai enviar, o destinatário da
mensagem, para visualizar o conteúdo desse arquivo ao recebê-lo, precisará
executar um procedimento denominado

A) download.
B) sendmail.
C) upload.
D) file transfer.
E) message transfer.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
33 (CESGRANRIO/IBGE/2009) Na Internet, e-mail é um recurso que permite ao
usuário

A) criar gráficos interativos.


B) criar senhas criptografadas.
C) executar serviços ocultos.
D) navegar por páginas internacionais.
E) receber e enviar mensagens eletronicamente.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
34 (CESGRANRIO/ANP/2008) A vantagem de se utilizar um serviço de webmail
em relação ao uso de ferramentas locais para gerenciamento de e-mails é a
possibilidade de acessar e-mails em

A) máquinas que possuam acesso à Internet e navegador HTML instalado.


B) máquinas que possuam acesso à Internet e uma ferramenta de e-mail, como
Microsoft Outllok Express, instalada.
C) máquinas que possuam configuração necessária para acessar os servidores
SMTP e POP3
D) máquinas sem nenhum software instalado
E) qualquer máquina, independente do servidor de e-mail estar funcionando.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
35 (CESGRANRIO/IBGE/2006) Suponha que um e-mail será enviado para os
seguintes destinatários válidos:

De acordo com as informações acima, pode-se afirmar corretamente que:


A) o e-mail será enviado para todos os contatos de Sandra.
B) a cópia oculta do e-mail será direcionada a Marina.
C) somente João Carlos receberá o e-mail.
D) João Carlos receberá o e-mail somente quando Marina o ler.
E) Sandra receberá o e-mail sem que João Carlos e Marina saibam.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
36 (CESGRANRIO/BANCO DO BRASIL/2014) O Facebook é uma rede social em
que pessoas interagem postando conteúdo na forma de “status”, interagindo com
o conteúdo postado por outras pessoas por meio de três ações.

Disponibilizadas por meio de links, logo após o conteúdo original, essas três
ações aparecem na seguinte ordem:
A) Cutucar, Curtir e Comentar
B) Curtir, Comentar e Repostar.
C) Comentar, Compartilhar e Gostar.
D) Convidar, Curtir e Divulgar
E) Curtir, Comentar e Compartilhar

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
37 (CESGRANRIO/TRANSPETRO/2018) Sistemas especialistas ocupam lugar
privilegiado na área de Inteligência Artificial, mesmo com o avanço de outras
áreas. Esses sistemas capturam conhecimento tácito de especialistas e podem
ser utilizados em processos complexos de tomada de decisão como, por exemplo,
diagnósticos médicos.

NÃO é característica dos sistemas especialistas

A) lidar com incerteza.


B) manipular informações simbólicas.
C) avaliar relacionamentos complexos.
D) contemplar hipóteses múltiplas e simultâneas.
E) operar em domínios abrangentes do conhecimento.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
38 (CESGRANRIO/LIQUIGÁS/2014) As empresas possuem grandes quantidades
de dados. Em geral, a maioria delas é incapaz de aproveitar plenamente o valor
que eles têm.

Com o intuito de melhorar essa situação, surgiu o data mining, que se


caracteriza por
A) desenhar padrões já conhecidos
B) extrair padrões ocultos nos dados.
C) tomar decisões para os gestores.
D) não trabalhar com tendências.
E) não trabalhar com associações.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
39 (CESGRANRIO/CASA DA MOEDA/2012) Uma importante ferramenta utilizada
na área de Mineração de Dados é o algoritmo Árvore de Padrão-Frequente. Em
relação aos métodos tradicionais de Mineração de Dados, esse algoritmo é
utilizado para a extração de:
A) Agrupamentos
B) Sumarizações
C) Padrões com Séries Temporais
D) Hierarquias de Classificação
E) Regras de Associação

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
40 (CESGRANRIO/BANCO DO BRASIL/2015) Os escriturários de uma agência
foram chamados para uma reunião com um profissional da área de segurança da
informação de um banco. O objetivo dessa reunião era informá-los de que houve
uma falha nos procedimentos de segurança da rede de computadores da agência,
o que permitiu a propagação de um programa malicioso bastante perigoso.

Durante a reunião, o profissional de segurança disse que o programa em questão


permite monitorar a movimentação do mouse por sobre a tela de uma aplicação
bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja
usando um teclado virtual.

Banco do Brasil
Profa: Emannuelle Gouveia
Ele completou sua explanação dizendo que esse tipo de código malicioso
é chamado de

A) vírus
B) trojan clicker
C) spyware
D) botnet
E) trojan backdoor

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
41 (CESGRANRIO/BANCO DA AMAZÔNIA/2015) Como é classificado o código
malicioso que instala um servidor de proxy, de modo a permitir que
um computador seja utilizado para navegação anônima e envio de spam?

A) Spyware
B) Cavalo de troia Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação
anônima e para envio de spam.
C) Worm
D) Bot
E) Backdoor

Banco do Brasil
Profa: Emannuelle Gouveia
1. vírus de computador - necessitam de um hospedeiro, um alvo, que terá parte do código malicioso para ser executado

2. spyware - espiões, que monitoram os hábitos do usuário. Classificação mais ampla de software espiões. (keyloggers e screenlogger)

3. trojan - cavalo de troia, que distrai o usuário com um presente e rouba informações.

4. engenharia social - técnica para obter dados baseado na confiança entre as pessoas

5. phishing – é uma fraude “Phishing Scam” isca, ou pescaria, como mensagens que pedem a atualização de dados cadastrais de bancos. Não é identificado por
antivírus. Exemplos e-mail, sites etc.

6. bot - robot, autônomo, que inclui o dispositivo em uma rede zumbi

7. worm - vermes, que consomem recursos e se multiplicam pela conexão de rede

8. pharming - lobo em pele de cordeiro, atacando servidores DNS para redirecionar o tráfego

9. adware - adicionam propagandas (adversiting)

10. backdoor - porta dos fundos, abre as portas de conexão para novas invasões.

Banco do Brasil
Profa: Emannuelle Gouveia
42 (CESGRANRIO/BANCO DA AMAZÔNIA/2015) Um usuário deseja proteger
seu computador, de modo a impedir que um hacker utilize portas de protocolo
para invadir esse computador.

Uma forma de permitir essa proteção é através da

A) criação de um disco de restauração do sistema


B) configuração do navegador para trabalhar em modo anônimo
C) instalação de um software de firewall
D) criação de senha para e-mail
E) cópia de arquivos do sistema para uma pasta protegida

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
43 (CESGRANRIO/BANCO DO BRASIL/2015) O gerente de uma agência
recebeu um e-mail, supostamente reenviado por um cliente, com o seguinte
conteúdo:

COMPRASRAPIDO - PROMOÇÃO

Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra


Premiada COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais) em vale compras
em qualquer estabelecimento que tenha as máquinas COMPRASRAPIDO.

Clique no botão abaixo e cadastre-se.

Banco do Brasil
Profa: Emannuelle Gouveia
Cadastre-se

Qual deve ser a providência do gerente?


A) Clicar no botão e candidatar-se ao prêmio.
B) Contatar o cliente e perguntar do que se trata.
C) Devolver o e-mail ao cliente, solicitando informações suplementares.
D) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os
a participar da promoção.
E) Contatar o órgão responsável pela segurança da informação, relatar o
fato e perguntar como proceder.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
44 (CESGRANRIO/BANCO DA AMAZÔNIA/2014) Um dos recursos presentes no
Windows, desde a versão xp, é o Windows Firewall.

Esse recurso tem o objetivo de


A) aumentar a segurança do sistema
B) melhorar o desempenho do sistema
C) tornar o sistema mais acessível e prático
D) melhorar a comunicação dos usuários com a Microsoft
E) facilitar o uso do sistema por pessoas com necessidades especiais.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
45 (CESGRANRIO/BANCO DO BRASIL/2014) Informações importantes de uma
pessoa que teve seu computador invadido foram coletadas e enviadas para
terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um
programa que bloqueie o acesso de outros computadores que estejam tentando
se conectar a programas instalados em seu computador. Esse tipo de programa é
chamado de

A) bloqueador de pop-ups
B) antivírus
C) filtro antispam
D) filtro antiphishing
E) firewall

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
46 (CESGRANRIO/BANCO DO BRASIL/2014) Qual arquivo que, por questões de
segurança, não pode ser enviado para terceiros através do Gmail diretamente
anexado ao email?
A) prog.exe
B) relatorio.xlsx
C) carta.docx
D) foto.jpg
E) incio.html

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
47 (CESGRANRIO/BANCO DO BRASIL/2014) Há características importantes
que distinguem os códigos maliciosos denominados worm daqueles
denominados trojan. Uma dessas características é a:

A) autorreplicação automática pela rede


B) instalação por execução de arquivo infectado
C) contaminação através de redes sociais
D) contaminação por compartilhamento de arquivos
E) instalação por execução explícita do código malicioso
Worm- Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos,
mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas
instalados em computadores. LETRA- A - autorreplicação automática pela rede, pois o worm tem essa autorreplicação pela
rede e o trojan necessita de algum intermediário para que seja propagado.

Um Trojan Horse (Cavalo de Tróia) é um tipo de vírus que pretende ser útil ou divertido enquanto na verdade causa problemas
e rouba dados.

Trojans são geralmente espalhados através de um anexo de e-mail infectado ou um download que esconde games gratuitos,
aplicativos, filmes ou cartões de visita.

Logo, uma das características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados
trojan.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
48 (CESGRANRIO/BANCO DO BRASIL/2014)

Banco do Brasil
Profa: Emannuelle Gouveia
Esse diálogo caracteriza um ataque à segurança da informação conhecido por
A) port scanner
B) cavalo de troia
C) spyware
D) técnica de entrevista
E) engenharia social

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
49 (CESGRANRIO/CAIXA/2012) Firewall é um software ou hardware que verifica
informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o


ataque de
A) golpe de phishing
B) ping of death
C) rootkits
D) hackers
E) worms

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
50 (CESGRANRIO/CAIXA/2012) Em relação à segurança da informação, qual é a
arquitetura cujo objetivo é promover a disponibilidade de recursos
para recuperação de dados?

A) Armazenamento
B) Backup
C) Disposição
D) Restauração
E) Sustentação

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
51 (CESGRANRIO/BANCO DO BRASIL/2012) Nas empresas, o ataque às
informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato
de as redes estarem, habitualmente, conectadas à internet.

Para proteger suas informações, entre outras atitudes relacionadas à


segurança, as empresas devem
A) criar dados virtuais para atrair esses ataques
B) limitar a quantidade de mensagens que trafegam pela internet.
C) efetuar cópias periódicas de suas bases de dados.
D) proibir o uso da internet em todos os setores produtivos.
E) proceder à atualização da base de dados após o expediente normal.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
52 (CESGRANRIO/BANCO DO BRASIL/2010) A informação é um dos ativos mais
importantes em uma empresa. Proteger os processos mais críticos do negócio
corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à
segurança e recuperar os danos em casos de desastres e incidentes são
objetivos, entre outros, da implementação de um(a)

A) plano de segurança.
B) plano de desenvolvimento.
C) controle de acesso.
D) política de informação.
E) rotina de backup.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
53 (CESGRANRIO/BANCO DO BRASIL/2008) Quais princípios da segurança
da informação são obtidos com o uso da assinatura digital?

A) Autenticidade, confidencialidade e disponibilidade.


B) Autenticidade, confidencialidade e integridade.
C) Autenticidade, integridade e não-repúdio.
D) Autenticidade, confidencialidade, disponibilidade, integridade e não-repúdio.
E) Confidencialidade, disponibilidade, integridade e nãorepúdio.
A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do
emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:

* autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor;

* integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao
documento, ou seja, basta a mudança de um bit da mensagem para que a assinatura mude
completamente;

* não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem, uma vez
que foi usada sua assinatura digital.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
54 (CESGRANRIO/BACEN/2010) Um dos crimes que mais causam prejuízos às
pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm
enviado e-mails com mensagens que induzem o usuário a fornecer dados
pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de
mensagem não solicitada, supostamente de uma instituição conhecida, como um
banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para
furtar dados pessoais e financeiros, constitui a prática de

A) spam.
B) phishing.
C) worm.
D) adware.
E) spyware.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
55 (CESGRANRIO/TRANSPETRO/2018) O código malicioso que visa
a criptografar os dados das vítimas e cobrar pagamento de resgate pela chave
e pelo código de decriptação é classificado como um

A) Worm
B) Spyware
C) Ransomware
D) Trojan Horse
E) Bot

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
56 (CESGRANRIO/TRANSPETRO/2018) O malware (malicious software) é um
código malicioso que tem o potencial de danificar sua vítima, mas nem sempre
age dessa forma. Dentre eles, há um que engaja um computador em uma armada
que permite a realização de tarefas de forma automatizada para atacar
alvos determinados por criminosos cibernéticos, sem o conhecimento do
dono do computador.

Esse malware é o:
A) Bot Bot: Tipo de código malicioso. Programa que, além de incluir funcionalidades de worms, dispõe de
mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O
B) Worm processo de infecção e propagação do bot é similar ao do worm, ou seja, o bot é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
C) Trojan
D) Rabbit
E) Ransomware

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
57 (CESGRANRIO/BANCO DA AMAZÔNIA/2014) As pragas computacionais se
alastram com grande velocidade pela rede de dados quando conseguem explorar
vulnerabilidades nos serviços dos sistemas operacionais.
Os códigos maliciosos que utilizam a rede de dados como principal meio
de proliferação são classificados como

A) trojans
B) flooders
C) downloaders
D) worms
E) backdoors

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
58 (CESGRANRIO/CEFET-RJ/2014) Os programas antivírus são implantados nos
sistemas operacionais para evitar a ação de softwares maliciosos.

As pragas, detectadas pelos antivírus, as quais se encontram camufladas em


softwares de interesse do usuário com o objetivo de se instalar na máquina do
usuário e executar uma ação maliciosa sem o conhecimento do usuário,
são conhecidas como

A) worms
B) bornets
C) rabbits
D) injectors
E) trojan horses

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
59 (CESGRANRIO/CEFET-RJ/2014) Um usuário percebeu que um
código malicioso instalado em seu computador desferia ataques na internet.

Nesse contexto, esse tipo de comportamento pode ser classificado como


provocado por um
A) worm
B) scanner
C) spyware
D) sniffer
E) adware

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
60 (CESGRANRIO/BANCO DA AMAZÔNIA/2015) Na interface do Sistema
Microsoft Windows, com o mouse configurado na forma padrão, o duplo clicar do
botão esquerdo do mouse em um objeto tem diferentes significados dependendo
do objeto clicado. Por exemplo, o clique duplo sobre um arquivo com extensão
.xlsx fará, por padrão, com que o aplicativo Microsoft Excel seja chamado a
apresentar o arquivo clicado.

Quando se efetua um duplo clique sobre uma pasta, a ação que é realizada, por
padrão, é a de

Banco do Brasil
Profa: Emannuelle Gouveia
A) remover a pasta e todo o seu conteúdo.
B) remover os arquivos que estiverem no interior da pasta.
C) exibir, em uma interface própria, o conteúdo da pasta, apresentando os
nomes dos arquivos e pastas e, eventualmente, outras informações
desses elementos.
D) editar o conteúdo de todos os arquivos que estiverem no interior dessa
pasta, chamando, para cada arquivo, o programa adequado, dependendo
de sua extensão.
E) permitir a troca do nome da pasta.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
61 (CESGRANRIO/BANCO DA AMAZÔNIA/2015) Uma pessoa criou um arquivo
com o MS Word e o salvou em uma pasta do sistema de arquivos de uma
instalação padrão do Microsoft Windows 7 em português. Posteriormente, essa
pessoa posicionou o mouse sobre esse arquivo, fez um clique com o botão direito
e selecionou a opção propriedades, fazendo com que uma janela contendo as
propriedades desse arquivo fosse aberta, como mostra a Figura a seguir.

Banco do Brasil
Profa: Emannuelle Gouveia
Após a janela ter sido aberta, o usuário marcou a opção Somente leitura.
A escolha dessa opção
A) fará com que o arquivo só possa ser aberto mediante o fornecimento de uma
senha.
B) fará com que o arquivo só possa ser alterado mediante o fornecimento de uma
senha.
C) não impedirá que o arquivo seja enviado para a lixeira (deletado).
D) não permitirá que o arquivo seja anexado a um e-mail.
E) impedirá que o arquivo seja movido para outra pasta do sistema de arquivos.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
62 (CESGRANRIO/CAIXA/2012) Os sistemas operacionais Windows, como o
Windows 2008 e o Windows 7, trazem em suas versões, como padrão,
um programa cujo objetivo é gerenciar arquivos, pastas e programas.

Esse programa é denominado


A) BDE Administrator
B) File Control
C) Flash Player
D) Internet Explorer
E) Windows Explorer

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
63 (CESGRANRIO/BANCO DO BRASIL/2010) Nos sistemas operacionais como o
Windows, as informações estão contidas em arquivos de vários formatos, que são
armazenados no disco fixo ou em outros tipos de mídias removíveis do
computador, organizados em

A) telas.
B) imagens.
C) janelas.
D) pastas.
E) programas.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
64 (CESGRANRIO/CAIXA/2008) Quais dos seguintes elementos se encaixam
na definição de arquivo?

A) E-mail e CPU.
B) Documento Word e Disco Rígido.
C) Disco Rígido e Internet.
D) Programa e Internet.
E) Pasta (contendo diversos arquivos do Word) e imagem JPEG.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
65 (CESGRANRIO/BANCO DA AMAZÔNIA/2018) Que atalho de teclado pode ser
usado no Windows 10 para percorrer ciclicamente os aplicativos em execução?

A) Tecla com o logotipo do Windows + Tab


B) Alt + seta para cima
C) Tecla com o logotipo do Windows + M
D) Alt + Tab
E) Ctrl + Q

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
66 (CESGRANRIO/BANCO DA AMAZÔNIA/2018) Na empresa onde um indivíduo
trabalha, vários funcionários compartilham o mesmo computador rodando o
Windows 10 em português. Um desses funcionários precisa usar o computador
desse indivíduo, mas este não quer fechar os programas e arquivos com os quais
está trabalhando no momento.

Que opção esse indivíduo deve escolher para resolver essa situação?
A) Trocar usuário
B) Bloquear
C) Suspender
D) Desligar

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
67 Considere a Figura a seguir.

A pequena seta no canto inferior esquerdo da imagem indica que


A) o arquivo foi modificado, mas não foi salvo.
B) o arquivo tem atributos de somente leitura.
C) o arquivo foi apagado.
D) existe um backup do arquivo na nuvem.
E) este é um atalho para o arquivo.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
68 (CESGRANRIO/BANCO DA AMAZÔNIA/2018) Se um usuário tem duas pastas
em uma mesma partição de um disco rígido de um computador rodando o
Windows 10 em português, o que acontece se esse usuário, utilizando o botão
esquerdo do mouse, arrasta uma pasta sobre a outra?

A) parece uma mensagem perguntando se o usuário quer mover a pasta e todo o


seu conteúdo ou somente o conteúdo da pasta.
B) A pasta arrastada e o seu conteúdo são copiados para a outra pasta.
C) A pasta arrastada e todo o seu conteúdo são movidos para a outra pasta e
deixam de existir na localização original.
D) O conteúdo da pasta arrastada é movido para a outra pasta, mas a pasta de
origem, agora vazia, continua a existir na localização original.
E) O usuário recebe uma mensagem de erro advertindo-o de que pastas não
podem ser aninhadas.
Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
70 CESGRANRIO/BANCO DA AMAZÔNIA/2018) Considere o seguinte comando
do sistema operacional Linux:
find / -name ' * '

Esse comando irá:


A) encontrar o arquivo * no diretório raiz.
B) listar os atributos dos arquivos e das pastas no diretório raiz, com exceção dos
nomes dos arquivos.
C) listar apenas os arquivos e as pastas no diretório raiz.
D) listar apenas os arquivos no diretório raiz.
E) recursivamente (de modo infinito) listar todas as pastas e arquivos visíveis ao
usuário a partir do diretório raiz.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
71 (CESGRANRIO/BANCO DA AMAZÔNIA/2018) Que comando deve usar um
usuário Linux para criar, no diretório em que está, um link simbólico com o nome
“file1” para um arquivo “file2” que está no subdiretório “/etc/variado/”?

A) link /etc/variado/file2 file1


B) link -s file1 /etc/variado/file2 $ ln -s (cria um link simbólico) arquivo_origem arquivo_link
C) ln /etc/variado/file2 file1 ou seja
D) ln -s /etc/variado/file2 file1 $ ln -s /etc/variado/file2 file1, em que FILE1 é o link para FILE2
E) ln -s file1 /etc/variado/file2

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
72 (CESGRANRIO/BANCO DO BRASIL/2014) O sistema operacional
cujas características são utilizar código aberto e interface por linha de comando é
o.
A) Mac OS
B) iOS
C) Linux
D) Windows
E) Android

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
73 (CESGRANRIO/TRANSPETRO/2011) O sistema operacional é a primeira
coisa que o computador carrega. Sem um sistema desse tipo, o computador se
torna inútil.

Estão entre os mais conhecidos sistemas operacionais


A) Linux, Windows, Microsoft Office
B) Linux, Windows, Unix
C) Br-Office, Linux, Windows
D) Br-Office, Unix, Microsoft Office
E) Windows, Microsoft Office, Br-Office

Banco do Brasil
Profa: Emannuelle Gouveia
74 (CESGRANRIO/BANCO DO BRASIL/2010) Com relação à estrutura de
diretórios dos sistemas operacionais Linux, associe os diretórios da coluna da
esquerda com o respectivo conteúdo da coluna da direita.

Banco do Brasil
Profa: Emannuelle Gouveia
A) I - O , II - P , III - Q , IV - R.
B) I - P , II - O , III - Q , IV - S.
C) I - Q , II - P , III - O , IV - R.
D) I - R , II - S , III - P , IV - O.
E) I - R , II - Q , III - O , IV - S.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
75 (CESGRANRIO/PETROBRÁS/2014) Ao comparar os dois textos abaixo,
editados em Word (português), um revisor percebeu duas diferenças e decidiu
fazer as correções necessárias no segundo texto, visto que deveriam ser
perfeitamente iguais.

Navegar em águas revoltas é sempre perigoso, mais ainda em barcos pequenos


e sem o recurso de motores potentes.

Navegar em águas revoltas é sempre perigoso, mais ainda em barcos pequenos e


sem o recurso de motores potentes.

Banco do Brasil
Profa: Emannuelle Gouveia
Quais combinações de teclas possibilitariam as correções?
A) Ctrl + F e Ctrl + I
B) Ctrl + G e Ctrl + S
C) Ctrl + N e Ctrl + I
D) Ctrl + N e Ctrl + S
E) Ctrl + Z e Ctrl + I

Banco do Brasil
Profa: Emannuelle Gouveia
76 (CESGRANRIO/PETROBRÁS/2012) Um texto digitado no aplicativo Word
pode ser salvo pelo comando Salvar como..., além do seu
formato original(Documento do Word), como um(a)

A) Arquivo do Microsoft Access


B) Documento do Windows Media Player
C) Apresentação do Microsoft PowerPoint
D) Planilha do Microsoft Excel
E) Página da Web de Arquivo Único

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
77- (CESGRANRIO/PETROBRÁS/2014) A secretária de uma firma que está
elaborando, no Microsoft Word, um relatório mensal de atividades observa que 3
parágrafos de uma página estão com formatações diferentes.

Para obter uma única formatação, ela deverá aplicar, em todos os parágrafos, o
seguinte recurso:

A) Desfazer
B) Zoom
C) Pincel
D) Marca d’água
E) Referência Cruzada

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
78 (CESGRANRIO/BANCO DA AMAZÔNIA/2014) Ao editar um documento no MS
Word, o autor deseja copiar um determinado trecho para inserir uma cópia do
mesmo em um outro ponto do texto.

Para tanto, ele poderá marcar o trecho usando o mouse e, então, usar as teclas

A) Ctrl+A para copiar o trecho selecionado e Ctrl+X para inserir o trecho copiado
no ponto desejado
B) Ctrl+C para copiar o trecho selecionado e Ctrl+V para inserir o trecho copiado
no ponto desejado
C) Ctrl+X para copiar o trecho selecionado e Ctrl+V para inserir o trecho copiado
no ponto desejado.

Banco do Brasil
Profa: Emannuelle Gouveia
D) Ctrl+Z para copiar o trecho selecionado e Ctrl+A para inserir o trecho
copiado no ponto desejado
E) Ctrl+Z para copiar o trecho selecionado e Ctrl+X para inserir o trecho
copiado no ponto desejado.

Banco do Brasil
Profa: Emannuelle Gouveia
79 (CESGRANRIO/TRANSPETRO/2011) A seleção de texto no Word possibilita
que muitas tarefas sejam feitas, tais como selecionar uma palavra, uma frase, um
parágrafo. Em uma página com mais de um parágrafo, o atalho CTRL+T seleciona
apenas o parágrafo em que o cursor estiver localizado.

PORQUE

O atalho CTRL+T seleciona mais de um parágrafo, desde que pressionada


simultaneamente a seta para baixo do teclado.

Analisando-se as afirmativas acima, conclui-se que:

Banco do Brasil
Profa: Emannuelle Gouveia
A) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
B) as duas afirmações são verdadeiras, e a segunda não justifica a
primeira.
C) a primeira afirmação é verdadeira, e a segunda é falsa.
D) a primeira afirmação é falsa, e a segunda é verdadeira.
E) as duas afirmações são falsas.Ctrl+T (de TUDO / TODO) seleciona TODO O
DOCUMENTO.

Banco do Brasil
Profa: Emannuelle Gouveia
80- (CESGRANRIO/IBGE/2010) O Microsoft Word repete, automaticamente, os
títulos de uma tabela nas novas páginas que resultam das quebras de página
automáticas, quando selecionada a opção de Repetir linhas de título no menu
Tabela. Os títulos repetidos da tabela somente são visíveis

A) em uma janela paralela à tabela.


B) quando solicitados no menu Inserir.
C) se houver uma quebra de página forçada.
D) no modo de exibição de layout de impressão ou quando o documento é
impresso.
E) no modo de exibição de Cabeçalho e rodapé, quando o texto do título estiver
selecionado.

Banco do Brasil
Profa: Emannuelle Gouveia
81- (CESGRANRIO/BANCO DO BRASIL/2018) Determinado funcionário de uma
empresa deseja substituir cálculos de verificação de rotinas financeiras que realiza
manualmente pelo uso de uma planilha Excel.

Durante sua primeira experiência preencheu um trecho de planilha com diversos


valores, como mostrado abaixo.

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
Seu objetivo final é que as células da coluna D, correspondentes às contas correntes, sejam preenchidas
com o texto SIM, caso os dois saldos da mesma conta corrente (último mês e mês corrente) sejam
simultaneamente superiores a R$ 1500,00, ou, se isso não for verdade, se pelo menos um deles for
superior a R$ 1800,00. Caso nenhuma dessas hipóteses ocorra, a célula correspondente deve ser
preenchida com o texto NÃO.

Para isso, deve iniciar seu processo final de criação da planilha, preenchendo a célula D3 com
determinada fórmula para depois copiá-la para as células de D4 a D12.

A fórmula que faz acontecer o que o funcionário deseja é:

Banco do Brasil
Profa: Emannuelle Gouveia
A) =SE(E(B3>1500; C3>1500); (OU(B3>1800; C3>1800)))
B) =SE(E(B3>1500; C3>1500);"SIM"; (OU(B3>1800; C3>1800)))
C) =SE(E(B3>1500;C3>1500);"SIM"; SE(B3>1800;C3>1800))
D) =SE(E(B3>1500;C3>1500);"SIM";SE(OU(B3>1800;C3>1800);"SIM";"NÃO"))
E) =SE(E(B3>1800;C3>1500);"SIM";SE(OU(B3>1800;C3>1500);"SIM";"NÃO"))

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
82 (CESGRANRIO/BANCO DO BRASIL/2015) Para analisar um relatório
financeiro, um funcionário montou uma planilha Excel. Cópia de um trecho dessa
planilha é mostrada abaixo.

QRS
1 Taxa de juro Valor atual Valor com juros
2 0,4% R$100.000,00
3 1,2% R$ 75.000,00
4 1,5% R$ 50.000,00
5 2% R$ 45.000,00

Banco do Brasil
Profa: Emannuelle Gouveia
82 (CESGRANRIO/BANCO DO BRASIL/2015) Para analisar um relatório financeiro, um funcionário montou uma
planilha Excel. Cópia de um trecho dessa planilha é mostrada abaixo.
QRS
1 Taxa de juro Valor atual Valor com juros
2 0,4% R$100.000,00
3 1,2% R$ 75.000,00
4 1,5% R$ 50.000,00
5 2% R$ 45.000,00
O funcionário deseja calcular cada Valor com juros, correspondente ao Valor atual das células R2, R3,
R4 e R5, e lançá-lo, respectivamente, nas células S2, S3, S4 e S5.
Cada Valor com juros é calculado através de

Valor com juros = Valor atual + Valor atual x Taxa de juro

Qual é a fórmula que deve ser lançada pelo funcionário na célula S2 para calcular corretamente o Valor
com juros, correspondente ao Valor atual de R$100.000,00, e que pode ser copiada para as células S3,
S4 e S5, usando sempre a mesma taxa de juro de 0,4% (contida na célula Q2)?

A) =R2+$Q2$%*R2
B) =R2+(Q2%)+R2
C) =R2+Q2*R2
D) =R2+$Q$2*R2
E) =R2+(1+$Q$2)*R2
Banco do Brasil
Profa: Emannuelle Gouveia
A) =R2+$Q2$%*R2
B) =R2+(Q2%)+R2
C) =R2+Q2*R2
D) =R2+$Q$2*R2
E) =R2+(1+$Q$2)*R2

Banco do Brasil
Profa: Emannuelle Gouveia
83 (CESGRANRIO/BANCO DO BRASIL/2014) Um usuário inseriu o texto A1B na
célula D5 de uma planilha MS Excel 2010. A seguir, esse usuário selecionou a
alça de preenchimento da célula D5 e a arrastou até a célula D9. A Figura a seguir
ilustra as ações que ele realizou.

Banco do Brasil
Profa: Emannuelle Gouveia
Qual será o conteúdo da célula D9 após o usuário soltar a alça de
preenchimento?
A) A1B Se fosse AB1, o excel faria a sequência AB2, AB3,
B) A1F AB4, AB5...
C) A5B
D) A5F Se fosse 1AB (sem espaço) seria a mesma ideia da
E) E5F questão, ou seja repetiria 1AB em todas, MAS se
fosse 1 AB (com espaço) ficaria 2 AB, 3 AB, 4 AB 5
AB...

Banco do Brasil
Profa: Emannuelle Gouveia
84 (CESGRANRIO/BANCO DO BRASIL/2014) O aplicativo Excel da Microsoft, em
suas diversas versões, inclui quatro diferentes tipos de operadores de cálculo,
que são aritmético, de comparação, de concatenação de texto e de
A) classe
Tanto o Excel como o Calc operam com símbolos
B) gráfico
que servem para operações aritméticas (+, -, *, /,
C) lista ^), comparação (>, <, >=, <=, <>, =), concatenação
D) referência (&, +, “ “) e referência (! no Excel e . no Calc,
E) soma ambos para referência de planilhas, além do $ para
fixar referências).

Banco do Brasil
Profa: Emannuelle Gouveia
Banco do Brasil
Profa: Emannuelle Gouveia
OBRIGADA
Prof. Emannuelle Gouveia

Você também pode gostar