Você está na página 1de 68

INFORMÁTICA

Profa. Emannuelle Gouveia


@Emannuellegouveia
HORA DA VERDADE
BANCO DO BRASIL

Prof. Emannuelle Gouveia


@Emannuelle Gouveia
1 - Noções de sistemas operacionais - Windows 10 (32-64 bits) e ambiente Linux
(SUSE SLES 15 SP2)
5 - Conceitos de organização e de gerenciamento de informações, arquivos, pastas e
programas.

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
1- Área de Trabalho (Barra de Tarefas e menus suspensos)
2- Menu Configurações (Assistente de Foco, Tablet, Cortana, Multitarefa –
Áreas de Trabalho Virtuais, Área de Transferência, Reprodução automática,
Tela de Bloqueio, Aplicativos e Recursos, Facilidade de Acesso, Windows
Update, Segurança do Windows, Backup e Recuperação)
3- Lixeira do Windows
4- Copiar e Mover
5- Menu Propriedades
6- Modos de Exibição

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
1- Considere um computador que utiliza o sistema operacional Windows 10 e no
qual o botão esquerdo do mouse está configurado como botão principal. Um
usuário desse sistema operacional deseja criar um atalho na área de trabalho para
a página inicial do sistema de webmail da empresa.
Para abrir o assistente que auxilia na criação de atalhos para programas locais
ou de rede, arquivos, pastas, computadores ou endereços na Internet, esse usuário
precisa
(A) clicar com o botão esquerdo do mouse na área de trabalho, selecionar a opção
Novo e, em seguida, selecionar a opção Atalho.
(B) clicar com o botão direito do mouse na área de trabalho, selecionar a opção
Novo e, em seguida, selecionar a opção Atalho.
(C) fazer um duplo clique com o botão esquerdo do mouse na área de trabalho,
selecionar a opção Atalho e, em seguida, selecionar a opção Endereços na Internet.
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
(D) fazer um duplo clique com o botão direito do mouse na área de trabalho,
selecionar a opção Atalho e, em seguida, selecionar a opção Endereços na Internet.
(E) fazer um duplo clique com o botão direito do mouse na área de trabalho,
selecionar a opção Assistentes e, em seguida, selecionar a opção Atalho.

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
2- A operação das redes sem fio utiliza um sinal de rádio frequência que pode interferir
na comunicação de outros dispositivos. Por essa razão, em certos ambientes, pode ser
necessário ativar o modo avião para desligar as interfaces de rede sem fio de um
computador.
Considerando-se um computador que utiliza o sistema operacional Windows 10 e
no qual o botão esquerdo do mouse está configurado como botão principal, para ativar
o modo avião desse computador, o usuário do sistema deve clicar com o botão
(A) direito do mouse no ícone da rede sem fio da barra de tarefas e, em seguida, clicar
com o botão esquerdo do mouse na opção Abrir configurações de Rede e Internet, e
depois, selecionar a opção Modo avião.
(B) esquerdo do mouse no ícone da rede sem fio da barra de tarefas e, em seguida,
clicar com o botão direito do mouse na opção Abrir configurações de Rede e Internet, e
depois, selecionar a opção Modo avião.
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
(C) direito do mouse no ícone da rede sem fio da barra de tarefas e, depois, clicar com o
botão direito do mouse no botão Modo avião.
(D) esquerdo do mouse no ícone da rede sem fio da barra de tarefas e, depois, clicar
com o botão esquerdo do mouse no botão Modo avião.
(E) esquerdo do mouse no ícone da rede sem fio da barra de tarefas e, depois, clicar com
o botão direito do mouse no botão Modo avião.

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
3- A identificação de um arquivo no sistema operacional Windows 10 é
formada por duas partes separadas por um ponto: a primeira parte é o nome
do arquivo, e a segunda é a sua extensão, que possui três ou quatro
caracteres e define o tipo ou formato do arquivo. Por exemplo, em
relatório.xlsx, o nome do arquivo é relatório e a extensão é xlsx.
Para visualizar as extensões dos arquivos de uma pasta no Explorador de
Arquivos do Windows 10, deve-se abrir a pasta, selecionar o menu
(A) Exibir e marcar a caixa de seleção Extensões de nomes de arquivos.
(B) Exibir e marcar a caixa de seleção Itens ocultos.
(C) Início e marcar a caixa de seleção Extensões de nomes de arquivos.
(D) Início e marcar a caixa de seleção Itens ocultos.
(E) Compartilhar e marcar a caixa de seleção Mostrar extensões dos
arquivos.
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
4- O armazenamento de dados ou informações em sistemas computacionais
é possível com a utilização de arquivos, que servem como importante
suporte tecnológico para o atendimento das diversas demandas dos
usuários. Do ponto de vista técnico, esses arquivos podem ser considerados
(A) abstrações feitas pelo sistema operacional das características lógicas das
informações armazenadas.
(B) coleções nomeadas de informações relacionadas que são gravadas em
memória secundária do computador.
(C) organizações físicas de pastas em um dispositivo de armazenamento
volátil.

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
(D) imagens construídas utilizando os formatos jpeg, png ou bmp para identificá-los.
(E) sequências de caracteres organizados em linhas e possivelmente em páginas,
quando forem arquivos de vídeo.

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
5- A gravação de vídeos digitais gera, em boa parte das vezes, arquivos com
tamanho aumentado, o que é um desafio para a sua transmissão ou
armazenamento em disco. Para contornar esse problema, existem formas de
compactação e descompactação de vídeos chamadas codecs.
Um codec é baseado em um algoritmo que explora algum tipo de
redundância no conteúdo do arquivo como forma de reduzir seu tamanho
com a menor perda possível. Existem diversos tipos de codecs, com
características variadas. Um dos tipos de codec de vídeo é o
(A) BMP
(B) JPEG
(C) MP3
(D) MPEG
(E) UNICODE
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
6- Muitos códigos maliciosos aproveitam-se de um recurso do Windows 10
que possibilita a execução de um programa presente em um dispositivo de
armazenamento USB imediatamente após a sua conexão ao computador.
Esse recurso, que pode ser desativado, é conhecido como
(A) inicialização automática
(B) execução automática
(C) reprodução automática
(D) atualização automática
(E) configuração automática

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
7- No código de práticas de segurança da informação, recomenda-se que o
acesso ao ambiente operacional (área de trabalho) do computador seja
bloqueado quando o usuário do sistema se ausentar do seu posto de
trabalho. O atalho do teclado no Windows 10 para fazer esse bloqueio
requer o pressionamento combinado das teclas
(A) Ctrl e C
(B) Ctrl e Z
(C) Alt e F4
(D) logotipo do Windows e D
(E) logotipo de Windows e L

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
8- Deseja-se inserir, no site de um banco, mensagens de áudio que possam
ser enviadas via e-mail. Tais mensagens deverão estar em um formato de
áudio sem compressão e com alta qualidade, podendo ser reproduzidas pela
maioria dos players de som. O formato de áudio que atende às
especificações apresentadas é o
(A) AAC
(B) JPG
(C) PDF
(D) MP4
(E) WAV

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
9. (CESGRANRIO - 2021 - Banco do Brasil) Ao visitar uma agência, um funcionário de
TI de um banco percebeu, durante sua conversa com um bancário, que a cada 15
minutos, um alarme tocava no celular do empregado, e que, nesse momento, ele
executava um programa no computador servidor do banco, que rodava o Linux SUSE.
Descobriu, depois, que o mesmo se repetia em todas as agências. Percebendo isso
como um sinal de que havia uma demanda interna de executar esse programa de
tempos em tempos, o funcionário de TI resolveu mudar o processo, fazendo esse
programa ser executado automaticamente de forma periódica.

Para alcançar esse objetivo, esse funcionário utilizou a funcionalidade do comando


A) cron
B) curl
C) jobs
D) timedatectl
E) touch
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
10. (CESGRANRIO - 2018 - Banco da Amazônia) Considere o seguinte comando do
sistema operacional Linux:

find / -name ' * '

Esse comando irá:


A) encontrar o arquivo * no diretório raiz.
B) listar os atributos dos arquivos e das pastas no diretório raiz, com exceção dos
nomes dos arquivos.
C) listar apenas os arquivos e as pastas no diretório raiz.
D) listar apenas os arquivos no diretório raiz.
E) recursivamente listar todas as pastas e arquivos visíveis ao usuário a partir do
diretório raiz.

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
11. (CESGRANRIO - 2018 - Banco da Amazônia) Que comando deve usar um usuário
Linux para criar, no diretório em que está, um link simbólico com o nome “file1” para
um arquivo “file2” que está no subdiretório “/etc/variado/”?
A) link /etc/variado/file2 file1
B) link -s file1 /etc/variado/file2
C) ln /etc/variado/file2 file1
D) ln -s /etc/variado/file2 file1
E) ln -s file1 /etc/variado/file2

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
2 - Edição de textos, planilhas e apresentações (ambientes Microsoft Office -
Word, Excel e PowerPoint - versão O365).

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
12- O agente comercial de uma empresa elaborou uma planilha no software
Microsoft Excel para lançar os débitos de seus clientes. Ele a configurou para
controlar automaticamente as seguintes regras:
a) admitir, apenas, débitos entre R$ 40.000,00 e R$ 110.000,00; e
b) destacar, em cor diferente, os débitos entre R$ 90.000,00 e R$
110.000,00.
Quais são os recursos do Microsoft Excel que o agente comercial deverá
utilizar, respectivamente, para obter esse controle?
(A) Validação de dados; Formatação condicional
(B) Formatação condicional; Gerenciador de cenários
(C) Verificação de erros; Teste de hipóteses
(D) Função de consolidação; Formatação condicional
(E) Classificar e Filtrar; Validação de dados
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
13- Uma planilha está sendo editada no Excel do Microsoft Office 365 por
vários coautores simultaneamente. Um dos coautores deseja fazer uma
classificação e uma filtragem nos dados da planilha sem afetar o trabalho
dos demais coautores e sem ter que fazer uma cópia da planilha. Para isso,
esse coautor deve selecionar o menu
(A) Dados e pressionar o botão Novo para criar um espelhamento dos dados
da planilha.
(B) Revisão e pressionar o botão Novo para criar um espelhamento dos
dados da planilha.
(C) Exibir e pressionar o botão Novo para criar um novo modo de exibição de
planilha.

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
(D) Inserir e pressionar o botão Novo para criar um novo modo de exibição de
planilha.
(E) Inserir e pressionar o botão Novo para criar uma nova imagem dos dados da
planilha

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
14. (CESGRANRIO - 2021 – Caixa) Um supervisor de equipe precisa redigir um
memorando para envio à chefia imediata. Ele precisa da colaboração dos seus
subordinados na edição desse texto. Todavia, o supervisor quer ter acesso ao
histórico de alterações (quem alterou o quê), a fim de que possa julgar quais
sugestões ele aceita ou não. Qual recurso do MS Word 365, versão português,
oferece essa possibilidade?
A) Correspondências
B) Layout
C) Pesquisar
D) Revisão
E) Suplementos

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
15. (CESGRANRIO - 2021 - Banco do Brasil) No MS Word 2016 em português, um
usuário deseja aplicar a mesma formatação de aparência de um texto selecionado
para outras partes do documento. O recurso que permite tal ação é
A) Layout da Página
B) Formatação de Realce
C) Palheta de Cores
D) Pincel de Formatação
E) Temas de Formatação

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
16. (CESGRANRIO - 2021 - Banco do Brasil) O trabalho em coautoria no Microsoft
Office 365 permite que vários colaboradores atuem em conjunto. Ao longo do tempo
de colaboração dos coautores, várias versões do documento serão produzidas e
armazenadas automaticamente pelas ferramentas do Word e do Excel do Microsoft
Office 365.

Para ter acesso a todas as versões de um documento ou de uma planilha, um dos


coautores pode selecionar os seguintes itens: o menu
A) Arquivo, a opção Compartilhamento e a opção Histórico de Versões.
B) Arquivo, a opção Informações e a opção Histórico de Versões.
C) Arquivo, a opção Recuperação e a opção Mostrar Versões.
D) Revisão, a opção Compartilhamento e a opção Histórico de Versões.
E) Revisão, a opção Recuperação e a opção Mostrar Versões.

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
17. (CESGRANRIO - 2018 – Transpetro) O MS Power Point 2016 em português possui
um recurso para converter, em texto, em formato adequado, expressões
matemáticas manuscritas diretamente sobre a tela.
Para tal, o usuário pode seguir o seguinte caminho:
A) inserir >> ícones
B) inserir >> símbolo
C) desenhar >> tinta em expressões matemáticas
D) desenhar >> tinta em forma
E) inserir >> objeto

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
3 - Segurança da informação: fundamentos, conceitos e mecanismos de segurança.

4 - Proteção de estações de trabalho: Controle de dispostivos USB, hardening,


antimalware e firewall pessoal.

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
18- Os serviços de segurança de uma empresa são implementados por
mecanismos de segurança e visam a satisfazer os requisitos da política de
segurança dessa empresa. Para aprimorar o serviço de segurança que
controla o acesso aos sistemas de informação, o controle de autenticação
em uma etapa de verificação está sendo substituído pelo controle de
autenticação em mais de uma etapa de verificação. Esse controle em mais
de uma etapa de verificação é conhecido como autenticação
(A) complexa
(B) resistente
(C) qualificada
(D) estendida
(E) multifato

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
19- Existem soluções de hardware e software que buscam minimizar as
chances de um ataque a sistemas computacionais ser bem-sucedido. Dentre
tais soluções de segurança, há uma que monitora o tráfego de entrada e
saída de rede, funcionando como um filtro de pacotes, permitindo ou não a
sua liberação a partir de um conjunto de regras específicas. Essa solução é o
(A) Antimalware
(B) Dispositivo USB
(C) Firewall
(D) Phishing
(E) SQL injection

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
20- Devido à pandemia, muitos funcionários de um determinado banco
precisaram trabalhar de casa. Percebendo que seria necessário um novo
procedimento de acesso remoto que atendesse às necessidades de
segurança, o setor de TI desse banco determinou o uso de um mecanismo
seguro que conectasse, via internet pública, o computador do funcionário,
em sua casa, com a rede privada da instituição financeira, bloqueando o
acesso de terceiros ao trânsito de informações. Para garantir a segurança
dessa conexão, essa instituição deve adotar a tecnologia de rede conhecida
como
(A) HTTP
(B) PGP
(C) VPN
(D) WEK
(E) WPA2
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
21- A Segurança da Informação é uma preocupação permanente dos agentes
comerciais, principalmente em relação a assuntos contratuais e financeiros e
às facilidades advindas dos meios digitais. Os recursos providos pelas áreas
de TI das empresas, no que se refere à segurança da informação, incluem a
irretratabilidade, que deve garantir a
(A) manutenção exata e completa do conteúdo das mensagens desde a
origem até o destino.
(B) impossibilidade de negar a autoria de uma mensagem.
(C) possibilidade do acesso a qualquer mensagem quando necessário.
(D) impossibilidade de os conteúdos das mensagens serem lidos e
compreendidos por pessoas não autorizadas.
(E) impossibilidade de o destinatário negar o recebimento de uma
mensagem.
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
22- Um funcionário de um determinado banco, ao ser designado para
trabalhar no data center da instituição, identificou problemas de segurança.
Por essa razão, formulou duas propostas de melhoria: instalar um controle
de acesso biométrico nas portas do data center, que estavam sempre
abertas, e exigir que as senhas do servidor principal, que nunca expiravam,
fossem trocadas a cada 30 dias. Pelo tipo de controle que implementam, as
melhorias propostas pelo funcionário são classificadas, respectivamente,
como
(A) física e processual
(B) física e tecnológica
(C) processual e física
(D) processual e tecnológica
(E) tecnológica e processual
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
23- A segurança da informação deve fazer parte da postura dos
colaboradores da empresa no dia a dia de trabalho. Com o objetivo de
garantir a autoria dos seus documentos digitais, o colaborador deve executar
o processo de assinatura digital para cada documento criado. A assinatura
digital é criada pelo signatário do documento com o uso da sua chave
(A) pública
(B) privada
(C) simétrica
(D) compartilhada
(E) certificada

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
24. (CESGRANRIO - 2022 - Banco da Amazônia) Códigos maliciosos (malware) são
programas desenvolvidos para executar ações danosas e atividades maliciosas em
uma grande diversidade de equipamentos. Dentre os vários tipos de malware, há um
programa capaz de se propagar automaticamente pelas redes, explorando
vulnerabilidades nos programas instalados e enviando cópias de si mesmo de
equipamento para equipamento.

Esse programa é o:
A) backdoor
B) spyware
C) rootkit
D) keylogger
E) worm

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
25. (CESGRANRIO - 2021 - Banco do Brasil) Os bancos investem em recursos de
segurança para minimizar os riscos de fraude nas operações bancárias através de
Internet Banking. Os usuários, porém, precisam estar atentos aos golpistas que
procuram persuadir vítimas em potencial a acessar sites falsos e a fornecer
informações sensíveis. Esse ataque é conhecido como
A) botnet
B) injection
C) spyware
D) phishing
E) ransomware

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
6 - Redes de computadores: Conceitos básicos, ferramentas, aplicativos e
rocedimentos de Internet e intranet.
7 - Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR),
busca e pesquisa na Web.
8 - Correio eletrônico, grupos de discussão, fóruns e wikis.
9 - Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e
Telegram).
12 - Conceitos de educação a distância.
13 - Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e
vídeo.
14 - Ferramentas de produtividade e trabalho a distância (Microsoft Teams, Cisco
Webex, Google Hangout, Google Drive e Skype)
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
26- O serviço de buscas do Google é um dos mais usados em todo o mundo. Para as
pesquisas, o mais comum é a pessoa informar livremente algumas palavras e verificar
se o resultado atende às suas expectativas. Como solicitar corretamente ao Google
que seja pesquisada uma correspondência exata da frase “Prédio mais alto do
Brasil”?

(A) /Prédio mais alto do Brasil/


(B) -Prédio -mais -alto -do -Brasil
(C) #Prédio #mais #alto #do #Brasil
(D) “Prédio mais alto do Brasil”
(E) exato (“Prédio mais alto do Brasil”)

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
27- O envio e o recebimento de mensagens de correio eletrônico são atividades
corriqueiras, tanto nas organizações quanto no dia a dia da grande maioria da
população brasileira. No entanto, há situações em que as mensagens enviadas são
devolvidas com um aviso de que não puderam ser entregues ao destinatário. Um dos
motivos que justificam a não entrega de uma mensagem de correio eletrônico ao
destinatário é porque
(A) a estação de trabalho que o destinatário utiliza está desligada.
(B) a caixa postal de correio eletrônico do destinatário atingiu algum limite
predeterminado de tamanho, como por exemplo, em bytes.
(C) o destinatário possui muitos endereços de correio eletrônico cadastrados no
domínio internet.
(D) o destinatário não estava utilizando a sua estação de trabalho no momento do
recebimento da mensagem de correio eletrônico.
(E) o destinatário estava utilizando muitos programas ativos na estação de trabalho
no momento do recebimento da mensagem de correio eletrônico.
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
28- As informações sobre um processo essencial de determinado banco nunca foram
documentadas, porém são conhecidas implicitamente por seus muitos funcionários.
Responsável por recuperar e documentar esse conhecimento, um funcionário
protagonizou uma iniciativa para que os próprios funcionários criassem a
documentação, instalando e gerenciando um site baseado na tecnologia Wiki na
intranet desse banco. Qual a principal característica dos Wikis?
(A) Gerar documentação em PDF automaticamente, facilitando a criação de
documentos distribuíveis.
(B) Manter um fórum de discussões estruturado em forma de árvore e orientado a
assuntos.
(C) Transformar, rapidamente, documentos Word em páginas Web.
(D) Permitir que o leitor de uma página Web edite seu conteúdo.
(E) Gerenciar listas de discussão feitas por e-mail e guardar seu conteúdo.

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
29- O Mozilla Firefox apresentou uma página de resultado de uma pesquisa na Web
na qual o usuário deseja procurar uma palavra específica. Para fazer isso, o usuário
pode acessar a caixa de texto de procura na página, pressionando, em conjunto, as
teclas

(A) Ctrl e T
(B) (B) Ctrl e N
(C) (C) Ctrl e P
(D) (D) Ctrl e S
(E) (E) Ctrl e F

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
30- Quando um usuário cria uma conta no Skype, um dos dados de cadastro desse
usuário pode ser utilizado tanto como login de acesso, quanto para recuperar o
contato do mesmo usuário, no caso de ocorrência de erros. Esse dado é o(a)

(A) telefone celular


(B) grupo do trabalho
(C) URL ou site pessoal
(D) data de aniversário
(E) frase de recuperação

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
31- Um usuário fechou, indevidamente, uma guia do navegador web Google Chrome
106.0.5249.119 (64 bits), em uma máquina com MS Windows 10. Um modo de abrir,
novamente, a última guia fechada nesse navegador é pressionando a seguinte
combinação de teclas:

(A) Alt+F
(B) Alt+T
(C) Ctrl+N
(D) Ctrl+Shift+N
(E) Ctrl+Shift+T

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
32- Para implantar cursos superiores na modalidade de educação a distância (EaD),
uma instituição de ensino superior (IES) precisa cumprir certas exigências do
Ministério da Educação (MEC), comprovando apoio aos estudantes e capacidade de
desenvolver atividades específicas. Uma das exigências do MEC para autorizar a
implantação de cursos superiores na modalidade EaD é que a IES apresente
(A) ambiente de correio eletrônico específico para essa modalidade,
independentemente do existente na rede de computadores da instituição.
(B) ambientes físicos descentralizados para atividades pedagógicas presenciais e
administrativas relativas aos cursos ofertados nessa modalidade.
(C) espaço de dados em nuvem para estudantes dessa modalidade disponibilizarem e
atualizarem seus currículos profissionais para estágios em empresas.
(D) conjunto de planos de contingência próprios para situações emergenciais, tais
como falta de luz e dano ou acesso indevido a servidores de dados.
(E) conjunto de servidores que permitam acesso mais rápido para estudantes dessa
modalidade poderem ver, acessar, inserir e modificar as novas lições de cada curso
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
10 - Visão geral sobre sistemas de suporte à decisão e inteligência de negócio.

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
33. ( CESGRANRIO - 2021 - Banco do Brasil) Os sistemas interativos que provêm
inteligência de negócio, BI ou business intelligence, em uma organização, são
utilizados por seus gestores para
A) exploração de dados sumarizados para compreensão e inspiração na solução de
problemas.
B) correção de dados diretamente em sistemas transacionais.
C) configuração do controle de acesso aos dados de cada transação da organização.
D) encadeamento das atividades de um processo de trabalho da organização.
E) coordenação da execução de transações distribuídas.

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
34- Uma equipe está desenvolvendo uma ferramenta de análise de dados para obter
informações sobre hábitos de compra de clientes de uma cadeia de armazéns. Essa
ferramenta, além de identificar e recomendar os melhores cupons de desconto que
podem ser concedidos aos clientes, com base nos seus hábitos de compras, também
deverá mostrar o impacto da emissão desses cupons nas compras futuras. Nesse
caso, a análise de dados feita por essa ferramenta é a
(A) anamnese
(B) descritiva
(C) prescritiva
(D) normalizada
(E) simplificad

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Dado
Informação
Conhecimento
Inteligência

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Bancos de dados Relacional

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
View
Indice
CHaves

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Modelagem Dimensional
Tabela Fato
Tabela Dimensão
Ferramentas OLAP

Modelo Estrela
Modelo Floco de Neve

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Data Warehouse
ETL

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Processo de Data Warehouse

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Big Data

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Tipos de Análise

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
Mineração de Dados

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
CRISP-DM

Informática
Profa: Emannuelle Gouveia
@Emannuelle Gouveia
OBRIGADA
Prof. Emannuelle Gouveia
@emannuellegouveia

Você também pode gostar