Você está na página 1de 84

www.concurseirosabencoados.com.

br

INFORMÁTICA Questão 3

Questão 1 Assunto: Windows 10

Assunto: Windows 10 Um usuário tem um documento importante


arquivado na pasta X e, para sua segurança,
deseja guardar uma cópia desse documento na
pasta Y, mantendo o arquivo original na pasta
X. Que passos, então, deve seguir?
A Figura acima reproduz, de forma ampliada,
a) Selecionar o arquivo que está na pasta X e
um dos controles que compõem a Barra de
acionar as teclas Ctrl+C; em seguida,
Tarefas do Windows. Esse controle representa
selecionar a pasta Y e clicar as teclas Ctrl+X.
a) Tela auxiliar
b) Selecionar o arquivo que está na pasta X e
acionar as teclas Ctrl+V; em seguida,
b) Nível de energia
selecionar a pasta Y e clicar as teclas Ctrl+C.
c) Conexão de rede
c) Selecionar o arquivo que está na pasta X e
acionar as teclas Ctrl+V; em seguida,
d) Brilho do monitor
selecionar a pasta Y e clicar as teclas Ctrl+X.
e) Configurações de tela
d) Selecionar o arquivo que está na pasta X e
acionar as teclas Ctrl+C; em seguida,
selecionar a pasta Y e clicar as teclas Ctrl+B.
Questão 2
e) Selecionar o arquivo que está na pasta X e
Assunto: Windows 10
acionar as teclas Ctrl+C; em seguida,
Um usuário resolveu selecionar programas de selecionar a pasta Y e clicar as teclas Ctrl+V.
edição de texto para utilizá-los na sua rotina
diária. Selecionou dois bem fáceis de usar: o
Wordpad e o Bloco de Notas, acessórios do Questão 4
Windows.
Assunto: Windows 10
Esses dois programas apresentam como
Ao selecionar o botão Iniciar e depois
característica(s)
ligar/desligar, surgem pelo menos três opções.
Um usuário, preocupado em primeiro lugar,
a) sublinhar textos com o acionamento do
com a rapidez na volta aos seus trabalhos e
grupo de teclas Ctrl+S.
depois com o consumo de energia, sempre
deixa sua máquina em um estado no qual
b) modificar espaçamento entre linhas do
inicia mais rapidamente, voltando de imediato
texto.
ao ponto em que parou e consumindo menos
energia.
c) justificar parágrafos.
O estado descrito acima é o estado de
d) copiar e colar trechos de texto.
a) desligar
e) utilizar marcadores.
b) reiniciar

c) hibernar

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) suspender a) Trocar usuário

e) bloquear b) Bloquear

c) Suspender
Questão 5
d) Desligar
Assunto: Windows 10
e) Hibernar
Se um usuário tem duas pastas em uma
mesma partição de um disco rígido de um
computador rodando o Windows 10 em
Questão 7
português, o que acontece se esse usuário,
utilizando o botão esquerdo do mouse, arrasta
Assunto: Windows 10
uma pasta sobre a outra?
Que atalho de teclado pode ser usado no
a) Aparece uma mensagem perguntando se o
Windows 10 para percorrer ciclicamente os
usuário quer mover a pasta e todo o seu
aplicativos em execução?
conteúdo ou somente o conteúdo da pasta.
a) Tecla com o logotipo do Windows + Tab
b) A pasta arrastada e o seu conteúdo são
copiados para a outra pasta.
b) Alt + seta para cima
c) A pasta arrastada e todo o seu conteúdo
c) Tecla com o logotipo do Windows + M
são movidos para a outra pasta e deixam de
existir na localização original.
d) Alt + Tab
d) O conteúdo da pasta arrastada é movido
e) Ctrl + Q
para a outra pasta, mas a pasta de origem,
agora vazia, continua a existir na localização
original.
Questão 8
e) O usuário recebe uma mensagem de erro
advertindo-o de que pastas não podem ser Assunto: Windows 10
aninhadas. Um usuário tem dois arquivos: Material e
Ensaios na pasta Laboratório, e Relatórios
Financeiros na pasta Administrativo. A pasta
Questão 6 Laboratório está na raiz do disco C do
computador, e a pasta Administrativo, na raiz
Assunto: Windows 10 de um disco externo D.
Na empresa onde um indivíduo trabalha, vários
O usuário arrasta o arquivo Material e Ensaios
funcionários compartilham o mesmo
da pasta Laboratório para a pasta Laboratório
computador rodando o Windows 10 em
B do disco externo D e recorta o arquivo
português. Um desses funcionários precisa
Relatórios Financeiros na pasta Administrativo,
usar o computador desse indivíduo, mas este
colando-o na pasta Administrativo B, na raiz do
não quer fechar os programas e arquivos com
disco C.
os quais está trabalhando no momento.
Qual é a consequência desses movimentos?
Que opção esse indivíduo deve escolher para
resolver essa situação?
a) Os arquivos permanecem em seus locais de
origem e são criadas cópias nas respectivas
pastas de destino.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

b) O arquivo Relatórios Financeiros é mantido Questão 10


na pasta de origem, e o arquivo Material e
Ensaios é removido na pasta de origem; são Assunto: Windows 10
criadas cópias de cada arquivo nas respectivas
Ao se utilizar o Windows Explorer, qual o
pastas de destino.
atalho padrão de teclas usado para renomear
um arquivo ou pasta?
c) O arquivo Relatórios Financeiros é removido
da pasta de origem, e o arquivo Material e
a) CTRL+R
Ensaios é mantido na pasta de origem; são
criadas cópias de cada arquivo nas respectivas
b) SHIFT+S
pastas de destino.
c) CTRL+SHIFT+R
d) O arquivo Relatórios Financeiros é mantido
na pasta Administrativo, e o arquivo Material e
d) F10
Ensaios é removido da pasta Laboratório; é
criada cópia do arquivo Relatórios Financeiros
e) F2
na pasta Administrativo B; o arquivo Materiais
e Ensaios não é copiado na pastaLaboratório
B.
Questão 11
e) Os dois arquivos são removidos das pastas
de origem, e são criadas cópias nas Assunto: Linux / Unix
respectivas pastas de destino. Considere o seguinte comando do sistema
operacional Linux: find / -name '*'

Questão 9 Esse comando irá

Assunto: Windows 10 a) encontrar o arquivo * no diretório raiz.


Um usuário do Microsoft Windows 10,
b) listar os atributos dos arquivos e das pastas
utilizando o MS Word 2016 em português,
no diretório raiz, com exceção dos nomes dos
deseja que sejam mostradas e fixadas,
arquivos.
simultaneamente, todas as janelas com
aplicativos abertos para depois usar as teclas
c) listar apenas os arquivos e as pastas no
de direção e, assim, selecionar o aplicativo que
diretório raiz.
irá utilizar.
d) listar apenas os arquivos no diretório raiz.
Para isso, poderá pressionar e soltar a seguinte
combinação de teclas de atalho
e) recursivamente listar todas as pastas e
arquivos visíveis ao usuário a partir do diretório
a) Ctrl + Shift
raiz.
b) Alt + Shift

c) Alt + Shift + Esc: Questão 12

d) Ctrl + Shift + Tab Assunto: Linux / Unix


O sistema operacional cujas características são
e) Ctrl + Alt + Tab utilizar código aberto e interface por linha de
comando é o

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) Mac OS Questão 15

b) iOS Assunto: Linux / Unix


São características relacionadas aos sistemas
c) Linux
operacionais Linux:
d) Windows
a) desenvolvimento em código proprietário e
instalação única por equipamento
e) Android
b) vários ambientes gráficos personalizáveis e
vários interpretadores de comandos
Questão 13
c) versões exclusivas do Internet Explorer e do
Assunto: Linux / Unix Media Player
Os sistemas operacionais Linux, com suas
interfaces gráficas cada vez mais estáveis e d) versões interativas do MS-DOS e sistema de
amigáveis para os usuários, utilizam, entre arquivos NTFS
outros, a suíte de aplicativos para escritório
e) indisponibilidade para servidores e alta
a) Borland Office utilização em desktops

b) SecurityOffice
Questão 16
c) LibreOffice
Assunto: Linux / Unix
d) Avira Premium for Office
Com relação à estrutura de diretórios dos
sistemas operacionais Linux, associe os
e) Labo Solutions for Office
diretórios da coluna da esquerda com o
respectivo conteúdo da coluna da direita.
Questão 14
Diretórios Conteúdos
Assunto: Linux / Unix
Em ambiente gráfico KDE, as diversas I – /dev O – Arquivos dos usuários do sistema
distribuições do Linux podem utilizar II – /etc P – Arquivos de configurações do sistema
programas navegadores de internet como o III – /home Q – Arquivos de dispositivos do sistema
Mozilla Firefox e o IV – /Sbin R – Binários essenciais do sistema
S – Sistemas de arquivos de processos
a) Java

b) Gnome
As associações corretas são
c) Mandriva
a) I – O , II – P , III – Q , IV – R.
d) Opera
b) I – P , II – O , III – Q , IV – S.
e) Oracle
c) I – Q , II – P , III – O , IV – R.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) I – R , II – S , III – P , IV – O. a) Ctrl+A para copiar o trecho selecionado e


Ctrl+X para inserir o trecho copiado no ponto
e) I – R , II – Q , III – O , IV – S. desejado.

b) Ctrl+C para copiar o trecho selecionado e


Questão 17 Ctrl+V para inserir o trecho copiado no ponto
desejado.
Assunto: Word 2013
c) Ctrl+X para copiar o trecho selecionado e
Um dos aplicativos mais usados do conjunto Ctrl+V para inserir o trecho copiado no ponto
Microsoft Office é o Word. Trata-se de um desejado.
editor de texto com muitas opções de edição e
formatação. Em sua aba principal, o Word d) Ctrl+Z para copiar o trecho selecionado e
apresenta uma área com um conjunto de Ctrl+A para inserir o trecho copiado no ponto
botões como os ilustrados na Figura. desejado.

e) Ctrl+Z para copiar o trecho selecionado e


Ctrl+X para inserir o trecho copiado no ponto
desejado.

Questão 19

Se na situação ilustrada na Figura (com o texto Assunto: Word 2013


marcado), o usuário selecionar os botões U e Um escriturário digitou o seguinte texto no MS
x2, o resultado visual no texto será: Word:
de Exemplo.
a) Texto
Os arquivos referentes a transações bancárias geram
b) Texto de Exemplo. muito papel. O avansso tecnológico que criou os
processos de digitalização ajudam a administração
c) Texto de Exemplo. desse acervo relevante.

d) Texto de Exemplo. Após ter verificado que a palavra “avansso”


de Exemplo.
estava digitada, equivocadamente, o
e) Texto escriturário resolveu fazer uma correção óbvia.

Para isso, colocou o cursor na palavra avansso;


Questão 18 logo depois da letra n, pressionou as teclas
crtl+delete; clicou no botão de negrito e
Assunto: Word 2013 completou a palavra corretamente, digitando
Ao editar um documento no MS Word, o autor as letras “ç” e “o”.
deseja copiar um determinado trecho para
inserir uma cópia do mesmo em um outro Qual é a nova apresentação do parágrafo em
ponto do texto. que a palavra em questão se encontra?

Para tanto, ele poderá marcar o trecho usando a) Os arquivos referentes a transações
o mouse e, então, usar as teclas bancárias geram muito papel. O çosso
tecnológico que criou os processos de
digitalização ajudam a administração desse
acervo relevante.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

b) Os arquivos referentes a transações Questão 21


bancárias geram muito papel. O
avanço tecnológico que criou os processos de Assunto: Word 2016
digitalização ajudam a administração desse
Considere o texto abaixo.
acervo relevante.
Curiosidades sobre o Carnaval
c) Os arquivos referentes a transações
bancárias geram muito papel. O ço
Na Bahia, os primeiros afoxés surgiram na
virada do século XIX para o XX com o objetivo
d) ço tecnológico que criou os processos de
de relembrar as tradições culturais africanas.
digitalização ajudam a administração desse
Por volta do mesmo período, o frevo passou a
acervo relevante.
ser praticado no Recife, e o maracatu ganhou
as ruas de Olinda.
e) Os arquivos referentes a transações
bancárias geram muito papel. O avanço
Ao longo do século XX, o carnaval popularizou-
tecnológico que criou os processos de
se e conheceu uma diversidade de formas de
digitalização ajudam a administração desse
realização. Por volta da década de 1910, os
acervo relevante.
corsos surgiram, com os carros conversíveis
desfilando pela avenida Central, atual avenida
Rio Branco. Tal prática durou até por volta da
Questão 20 década de 1930.
Assunto: Word 2016 Disponível em: <http://brasilescola.uol.com.br/carnaval/historia- -do-
carnaval-no-brasil.htm>. Acesso em: 23 mar. 2018. Adaptado.
Considere a Figura a seguir extraída do MS
Word 2016 em português: O trecho acima, digitado no MS Word 2016 em
português, pode ter sua formatação
modificada para ressaltar as palavras afoxés,
frevo, maracatu e corso.

Para que sejam escritas em letras maiúsculas,


o autor do texto, depois de selecionar a
O número ao lado da palavra Arial significa palavra que será modificada, pode
a(o)

a) quantidade de letras a) clicar no botão e escolher a opção


“Colocar Cada Palavra em Maiúscula”
b) quantidade de linhas
b) clicar no botão escolher a opção
c) versão do texto
“Maiúscula”
d) número de páginas
c) clicar no botão (Ctrl + Shift + >) e
e) tamanho da letra escolher a opção “Colocar Cada Palavra em
Maiúscula”

d) clicar no botão (Ctrl + Shift + <) e


escolher a opção “Maiúscula”

e) clicar no botão Letra Capitular.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 22 d) referência >> Pesquisador

Assunto: Word 2016 e) selecionar Guiomar >> inserir >> Pesquisa


Inteligente
A Figura abaixo reproduz, de forma ampliada,
um botão representativo de um recurso do MS
Word 2016, em português.
Questão 24

Assunto: Word 2016


O texto abaixo é um trecho adaptado da fábula
A Cigarra e a Formiga, que estava sendo
digitado para uma apresentação com crianças.

Qual é o papel do recurso representado? Era uma vez uma cigarra que vivia saltitando e
cantando pelo bosque, sem se preocupar com
a) Cria um hiperlink para uma área do próprio o futuro. Esbarrando numa formiguinha, que
documento. carregava uma folha pesada, perguntou:

b) Abre o navegador Edge para acesso à - Ei, formiguinha, para que todo esse trabalho?
internet. O verão é para gente aproveitar! O verão é
para gente se divertir!
c) Encontra e insere imagens de várias fontes
on-line no documento. - Não, não, não! Nós, formigas, não temos
tempo para diversão. É preciso trabalhar agora
d) Localiza e insere vídeos de fontes on-line para guardar comida para o inverno.
no documento.
Durante o verão, a cigarra continuou se
e) Insere imagens arquivadas no computador. divertindo e passeando por todo o bosque.
Quando tinha fome, era só pegar uma folha e
comer.
Questão 23
O digitador estava sem seus óculos para perto
Assunto: Word 2016 e resolveu valer-se do recurso de leitura em
voz alta proporcionado pelo Word 2016, em
Ao fazer um texto sobre Machado de Assis, um
português, que estava utilizando.
estudante deparou-se com um nome não
conhecido por ele: Guiomar. Resolveu, então,
Para isso, selecionou o texto que desejava
fazer uma busca com recursos do próprio MS
escutar e clicou no seguinte ícone:
Word 2016 em Português.
a)
Para fazer tal busca, ele pode, inicialmente,
executar os seguintes procedimentos:

a) inserir >> link >> inserir link

b) referência >> Pesquisa Inteligente >> b)


selecionar Guiomar

c) inserir >> inserir citação

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

c) a) Ctrl + T

b) Ctrl + A

c) Ctrl + K
d)
d) Alt + Ctrl + A

e) Alt + Ctrl + S

Questão 26
e)
Assunto: Word 2016
Um usuário do MS Word 2016 em português,
ao digitar um texto, clicou no ícone

Questão 25

Assunto: Word 2016 Tal ícone deve ser acionado quando se deseja

O parágrafo que se segue é cópia do a) digitar em duas colunas


preâmbulo da Constituição da República
Federativa do Brasil de 1988, que foi entregue b) fazer uma quebra de página
a um assistente administrativo digitalizada no
MS Word 2016. c) fazer uma referência cruzada

Nós, representantes do povo brasileiro, d) criar um link para acesso à página da Web
reunidos em Assembleia Nacional Constituinte
para instituir um Estado Democrático, e) alinhar o parágrafo pela direita
destinado a assegurar o exercício dos direitos
sociais e individuais, a liberdade, a segurança,
o bem-estar, o desenvolvimento, a igualdade e Questão 27
a justiça como valores supremos de uma
sociedade fraterna, pluralista e sem Assunto: Word 2016
preconceitos, fundada na harmonia social e
comprometida, na ordem interna e Quando um usuário do MS Word 2016 em
internacional, com a solução pacífica das português quer empilhar todas as janelas
controvérsias, promulgamos, sob a proteção abertas, de modo que possa vê-las todas de
de Deus, a seguinte CONSTATAÇÃO DA uma só vez, ele clica no ícone
REPÚBLICA FEDERATIVA DO BRASIL.
a)
O assistente administrativo – não autorizado a
alterar o texto – mas percebendo que a
palavra CONSTATAÇÃO foi escrita no lugar de b)
CONSTITUIÇÃO, deseja inserir um comentário
informando sobre o erro cometido.

Para inserir esse comentário, o assistente pode


usar a combinação de teclas

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

c) a) início da página anterior

b) início do parágrafo anterior

d) c) início da linha em que estava

d) início do documento

e) e) final da linha em que estava

Questão 30

Questão 28 Assunto: Word 2016


Um usuário do MS Word 2016 em português,
Assunto: Word 2016
ao digitar um texto, clicou no ícone ππ.
A Figura a seguir reproduz, de forma ampliada,
um botão representativo de um recurso do Essa ação tem como finalidade
MSWord 2016.
a) configurar um hiperlink no texto.

b) incluir ou criar uma equação matemática.

c) adicionar uma tabela contendo apenas


números.
Qual é o recurso representado? d) adicionar símbolos que não se encontram
no teclado.
a) Quebra de página
e) mostrar marcas de parágrafos ou símbolos
b) Mesclar e centralizar de formatação ocultos.
c) Quebrar texto automaticamente
Questão 31
d) Reduzir uma página
Assunto: Word 2016
e) Ajustar texto pela margem superior
Um usuário do MS Word 2016 em português
está digitando um documento e precisa criar
Questão 29 hiperlinks internos para lugares específicos
desse documento, tais como títulos,tabelas e
Assunto: Word 2016 ilustrações.
Durante a digitação do terceiro parágrafo da Para criar tais hiperlinks, que recurso esse
página 5 de um documento, no Word 2016 em usuário deverá utilizar?
português, um assistente administrativo
pressionou a combinação de teclas Ctrl+Home. a) Bibliografia
Tal combinação de teclas fez com que o cursor b) Inserir Legenda
se deslocasse para o
c) Marcar Citação

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) Marcar Entrada Questão 34

e) Referência Cruzada Assunto: Excel 2013


A Figura 1 mostra um pedaço de uma planilha
Excel, contendo duas tabelas.
Questão 32
 a primeira (A1:C5) mostra uma Tabela
Assunto: Word 2016 de custos e preços para 4 tipos de
Um usuário do MS Word 2016 em português produtos diferentes (A, B, C e D).
precisa impedir que um parágrafo de texto  a segunda (A8:F13) mostra uma lista de
seja dividido em duaspáginas diferentes (final vendas desses produtos e as
de uma página e início da outra). características dessas vendas.

O recurso que deve ser utilizado, nesse caso, é


denominado

a) Linha Viúva

b) Linha Órfão

c) Manter Linhas Juntas

d) Página Única

e) Não Hifenizar

Questão 33

Assunto: Word 2016 Considerando-se a Figura 1, que fórmula pode


ser usada na célula E16 para calcular, de
No MS Word 2016 em português, um usuário forma correta, o preço total de todas as
deseja aplicar a mesma formatação de vendas?
aparência de um texto selecionado para outras
partes do documento. a) =SOMA(C9:C13;D9:D13)

O recurso que permite tal ação é b) =SOMA(C9:D13)

a) Layout da Página c) =SOMA(C9:D13)*SOMA(D9:D13)

b) Formatação de Realce d) =SOMAPRODUTO(C9:C13;D9:D13)

c) Palheta de Cores e) =SOMARPRODUTO(C9:C13;D9:D13)

d) Pincel de Formatação

e) Temas de Formatação

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 35 Questão 36

Assunto: Excel 2013 Assunto: Excel 2013


A Figura 1 mostra um pedaço de uma planilha Observe a Figura a seguir extraída do MS
Excel, contendo duas tabelas. Excel.

 a primeira (A1:C5) mostra uma Tabela


de custos e preços para 4 tipos de
produtos diferentes (A, B, C e D).
 a segunda (A8:F13) mostra uma lista de
vendas desses produtos e as
O resultado da célula N1 será
características dessas vendas.
a) 4

b) 32

c) t

d) texto

e) #VALOR!

Questão 37

Assunto: Excel 2013


Para analisar um relatório financeiro, um
Em relação à Figura 1, que fórmula pode ser funcionário montou uma planilha Excel. Cópia
usada na célula E18 para mostrar a data de de um trecho dessa planilha é mostrada
hoje no formato apresentado? abaixo.

a) =DATA() Q R S

b) =HOJE() 1 Taxa de juro Valor atual Valor com juros


2 0,4% R$100.000,00
c) =AGORA()
3 1,2% R$75.000,00
d) =DATA.HOJE() 4 1,5% R$50.000,00

e) =DATA.VALOR() 5 2% R$45.000,00

O funcionário deseja calcular cada Valor com


juros, correspondente ao Valor atual das
células R2, R3, R4 e R5, e lançá-lo,
respectivamente, nas células S2, S3, S4 e S5.

Cada Valor com juros é calculado através


de

Valor com juros = Valor atual + Valor


atual x Taxa de juro
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Qual é a fórmula que deve ser lançada pelo Na célula D4, a fórmula digitada pelo diretor
funcionário na célula S2 para calcular foi
corretamente o Valor com juros,
correspondente ao Valor atual de =B4–C4
R$100.000,00, e que pode ser copiada para as
células S3, S4 e S5, usando sempre a mesma para calcular o saldo no mês 2, após o
taxa de juro de 0,4% (contida na célula Q2)? pagamento.

a) =R2+$Q2$%*R2 Para verificar a evolução no mês 3, o diretor


(considerando que o mouse está configurado
b) =R2+(Q2%)+R2 na forma padrão) pretende realizar a seguinte
sequência de operações:
c) =R2+Q2*R2
1) Arrastar, com o botão esquerdo do mouse
d) =R2+$Q$2*R2 pressionado, o ponto no canto inferior direito
da célula B4 até o canto inferior direito da
e) =R2+(1+$Q$2)*R2 célula B5.

2) Digitar 25000 na célula C5.


Questão 38
3) Selecionar a célula D4 e arrastar, com o
Assunto: Excel 2013 botão esquerdo do mouse pressionado, o
ponto no canto inferior direito dessa célula até
O diretor de um hospital, ao ser nomeado, o canto inferior direito da célula D5.
recebeu a incumbência de sanar as dívidas da
instituição, que atingiam o valor de R$ Entretanto, infelizmente, o diretor terá
150.000,00 (cento e cinquenta mil reais). cometido um engano, se assim proceder.
Depois de analisar a situação e traçar um
plano de ação que permitia uma economia de Para corrigir o erro e produzir o resultado
R$ 25.000,00 (vinte e cinco mil reais) mensais, correto, é suficiente que o diretor
o diretor resolveu acompanhar a progressão da
dívida usando esses R$ 25.000,00 como a) mude a operação 2: ao invés de
pagamento mensal. Para isso, sabendo que a digitar 25000 na célula C5, deverá
taxa de juros cobrada pelo banco sobre a
digitar R$25000
dívida é de 10% ao mês, ele começou a
montar a seguinte planilha usando o Microsoft
b) mude apenas a operação 2: ao invés de
Excel:
digitar 25000 na célula C5, deverá selecionar
a célula C4 e arrastar, com o botão esquerdo
do mouse pressionado, o ponto no canto
inferior direito dessa célula até o canto inferior
direito da célula C5.

c) realize as mesmas operações, mas antes


corrija a fórmula da célula B4
para =D3+D3*F$3
A célula selecionada na Figura é a B4, e
mostra que o cálculo do valor da dívida no mês d) realize as mesmas operações, mas antes
2 é realizado tomando-se o saldo do mês corrija a fórmula da célula B4
anterior (no caso, o saldo contido na célula para =D$3+D$3*F$3
D3) e somando a ele 10% (taxa contida em
F3) de seu valor.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

e) realize as mesmas operações, mas antes Questão 40


corrija a fórmula da célula D4 para =B$4–C$4
Assunto: Excel 2013
A planilha Excel a seguir será usada para
Questão 39 apresentar os resultados finais da disciplina de
matemática de uma turma de ensino médio.
Assunto: Excel 2013
Um escriturário, na função eventual de caixa,
ao examinar um boleto de pagamento em
atraso, encontrou os seguintes dados:

data de vencimento: 13/04/2015


data de pagamento: 28/07/2015
As provas têm, respectivamente, pesos 1, 2 e
taxa diária de juros por atraso (%): 0,2 3.
máximo de juros a acrescer (%): 20
O critério de aprovação da disciplina é o
Se o escriturário tivesse disponível uma seguinte:
planilha eletrônica do MS Excel 2013, poderia
transcrever essas informações para um trecho • Se a média < 3,0 o aluno será reprovado;
de planilha, como o mostrado abaixo, e
calcular os juros com os recursos do software. • Se 3,0 ≤ média < 6,0 o aluno terá que fazer
prova final;

M N • Se a média ≥ 6,0 o aluno será aprovado.


10 data de vencimento 13/04/2015
O que terá que ser digitado nas células G5 e
11 data de pagamento 28/07/2015 H5, respectivamente, para que o resultado do
12 taxa de juros diários por atraso (%) 0,2 aluno Omar Magalhães seja exibido de acordo
com os critérios de aprovação definidos para a
13 máximo de juro a acrescer (%) 20 disciplina?
14 JUROS A PAGAR
a) =MÉDIA(D5:F5)
Nesse caso, com que fórmula ele preencheria a =SE(G5>=6;SE(G5<3;”PROVA
célula de juros a pagar (N14)? FINAL”;”REPROVADO”);”APROVADO”)

a) =SE((DIAS(N11;N10)*N12)>=N13;(DIAS(N b) =MÉDIA(D5;1;E5;2;F5;3)
11;N10)*N13); N12) =SE(G5>=6;SE(G5<3;”PROVA
FINAL”;”REPROVADO”);”APROVADO”)
b) = (N11-N10)*0,2/30
c) =MÉDIA(D5;1;E5;2;F5;3)
c) =SE((N10;N11)*N12>=N13;N13;(N10:N11 =SE(G5>=6;”APROVADO”;SE(G5<3;”REPR
)*N12) OVADO”;”PROVA FINAL”))

d) =SE((DIAS(N11;N10)*N12)>=N13;N13;(DI d) =SOMA(D5+2*E5+3*F5)/6
AS(N11;N10)*N12)) =SE(G5>=6;SE(G5<3;”PROVA
FINAL”;”REPROVADO”);”APROVADO”)
e) = (N11;N10)*0,2
e) =SOMA(D5+2*E5+3*F5)/6
=SE(G5>=6;”APROVADO”;SE(G5<3;”REPR
OVADO”;”PROVA FINAL”))
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 41 Questão 42

Assunto: Excel 2013 Assunto: Excel 2013


Ao editar uma planilha no MS Excel, o usuário F G
inseriu os valores 2 e 5 nas células B2 e B3.
Em seguida, selecionou essas duas células, 44 Dia da semana Valor em Reais
obtendo o resultado ilustrado na Figura abaixo. 45 segunda 4600
46 terça 2300
47 quarta 1500
48 quinta 3300
49 sexta 2700
50 SOMA
51 MÉDIA

Um funcionário deseja somar o valor dos


objetos adquiridos por seu departamento
durante a semana e tirar a média (aritmética)
diária de despesas usando o trecho de planilha
Logo depois, o usuário puxou o canto inferior Excel transcrito acima, lançando-as,
direito da área selecionada - marcado pelo respectivamente nas células G50 e G51.
ponto -, segurando o mouse com o botão da
esquerda apertado, esticando a área até a Para isso, ele deve escrever as seguintes
célula B5 (inclusive). funções nas células G50 e G51,
respectivamente:
Ao soltar o botão do mouse, ocorreu que a(o)
a) =SOMA (G45-G50) e =MÉDIA (G45-G51)
a) célula B4 passou a conter o valor 8, a célula
B5 passou a conter o valor 11, e as células B2 b) =SOMA (G45:G49) e =MÉDIA (G45:G49)
e B3 permaneceram inalteradas.
c) =SOMA (G45;G49) e =MÉDIA (G45;G49)
b) célula B4 passou a conter o valor 2, a célula
B5 passou a conter o valor 5, e as células B2 e d) =SOMA (F45-G49) e =MÉDIA (F45-G49)
B3 permaneceram inalteradas.
e) =SOMA (F50:F45-G49) e =MÉDIA (F51:F44-
c) célula B4 e a B5 passaram, ambas, a conter G49)
o valor 5, e a célula B2 e a B3 permaneceram
inalteradas.

d) conteúdo das células não sofreu qualquer


alteração.

e) conteúdo das células B2 e B3 foi movido


para as células B4 e B5, respectivamente, e as
células B2 e B3 passaram a ficar vazias.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 43 Na coluna Preço Total foi utilizada uma


fórmula, “precoTotal”, definida por meio de
Assunto: Excel 2013 VBA.

E F G H Por exemplo, na célula D3 encontra-se a


fórmula
nota aprovado ou
58 matrícula
final reprovado
59 2013_1001 7,5
60 2013_1002 6
61 2013_1003 8
62 2013_1004 4,5
63 2013_1005 8,3
nota mínima de
64 7
aprovação

Qual a definição correta da fórmula


Uma professora pretende utilizar o trecho de
precoTotal?
planilha Excel acima mostrado para preencher
as células da coluna H referentes à situação de
a) Function precoTotal(p, d, q)
aprovação ou reprovação de seus alunos,
precoTotal = p * (1 - d) * q
escrevendo uma fórmula com a função SE na
End Function
célula H59 e depois arrastando-a,
verticalmente, com alça de preenchimento, até
b) Function precoTotal(p, d, q)
a célula H63. Considere que todas as outras
precoTotal = p * d * q
células da planilha estão vazias.
End Function
Qual é a fórmula que atende ao objetivo da
c) Function precoTotal(p, d, q)
professora?
return p * (1 - d) * q
End Function
a) =SE(G59>$G$64;”reprovado”;”aprovado”)
d) Sub precoTotal(p, d, q)
b) =SE(G59<G64;”aprovado”;”reprovado”)
precoTotal = p * (1 - d) * q
End Sub
c) =SE(G59<$G$64;”reprovado”;”aprovado”)
e) Sub precoTotal(p, d, q)
d) =SE(G59>G64;”aprovado”;”reprovado”)
return = p * d * q
End Sub
e) =SE(G59<G64,”reprovado”,”aprovado”)

Questão 44

Assunto: Excel 2013


A Tabela Excel abaixo apresenta uma coluna
onde é calculado o preço total de um item de
venda, em função do preço do produto, do
desconto unitário aplicado e da quantidade de
produtos vendidos.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 45 Que fórmula pode ser usada, na posição C2,


para calcular o preço total da compra daquele
Assunto: Excel 2013 produto?
Seja o trecho de planilha Excel:
a) =VLOOKUP($E$2:$F$5;A2;2;FALSE)*B2

D E F b) =VLOOKUP(A2;$E$2:$F$5;2;FALSE)*B2
20 2 3 6
c) =HLOOKUP(A2;$E$2:$F$5;2;FALSE)*B2
21 8 11 9
22 10 14 15 d) =HLOOKUP($E$2:$F$5;A2;2;TRUE)*B2

23 e) =HLOOKUP(A2;$E$2:$F$5;2;TRUE)*B2

O resultado da fórmula
=SE((SOMA(D20:F20)>SOMA(D22;F22));SOM Questão 47
A(F20:F22);SOMA(E20;E22)), na célula F23,
será Assunto: Excel 2016
A Figura abaixo mostra uma planilha Excel com
a) 30
duas tabelas. A primeira tabela representa
uma escala de preços pagos por quilômetro
b) 28
até uma certa distância para o transporte de
certo material. Por exemplo, se o transporte
c) 21
for de 54 km, serão pagos R$ 8,00 por
quilômetro. A segunda tabela foi criada para
d) 20
calcular imediatamente o preço de um
transporte, dada uma distância.
e) 17

Questão 46

Assunto: Excel 2016


A Figura abaixo apresenta parte de uma
planilha Excel composta de duas tabelas. A
Que fórmula pode ser usada na célula B5 para
tabela à esquerda (A1:C4) descreve uma
calcular o valor desejado?
compra de alguns produtos. A tabela à direita
(E1:F5) descreve os preços unitários dos
a) =HLOOKUP(A5;B1:E2;2;TRUE)*A5
produtos em estoque, pelo seu código. Na
tabela à esquerda, a coluna Preço Total
b) =HLOOKUP(B1:E2;A5; 2;TRUE)*A5
representa o preço unitário do produto
comprado, encontrado na outra tabela,
c) =HLOOKUP(A5;B1:E2;2;FALSE)*A5
multiplicado pela quantidade do produto
comprado.
d) =VLOOKUP(A5;B1:E2;2;TRUE)*A5

e) =VLOOKUP(B1:E2;A5; 2;TRUE)*A5

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 48 - Aluguéis até R$ 1.600,00, inclusive, imprimir


“pendente” na linha correspondente da coluna
Assunto: Excel 2016 E.
A célula D1 do trecho de planilha Excel (versão
Nas linhas correspondentes aos aluguéis em
2016, em português) a seguir foi preenchida
dia, deve ser impressa a palavra “ok”.
com a fórmula
A sentença correta para realizar esse
=SE(SOMA(A1:$C$1)>=SOMA($A$1:C2);MÁXI
procedimento é:
MO(A1:$C$4);SOMA(A1:C1))
a) =SE(D2>C2;SE(B2<=1600;"cobrar
juros";"pendente");"ok")

b) =SE(E(D2>C2;B2>1600);"cobrar
juros";SE(B2>1500;"pendente";"ok"))

c) =SE(D2>C2;SE(B2>1600;"cobrar
juros";"pendente");"ok")
Qual é o valor da célula D4 após ser copiado o
d) =SE(E(D2>C2;B2>1500);"cobrar
conteúdo da célula D1?
juros";SE(B2>1600;"pendente";"ok"))
a) 7
e) =SE(E(D2>C2;B2>1500);SE(B2>1600;"cob
rar juros";"ok");"pendente")
b) 12

c) 15
Questão 50
d) 17
Assunto: Excel 2016
e) 33 Considere a planilha a seguir para
responder à questão.

Questão 49 A planilha abaixo mostra a produção nacional


de petróleo em m3 entre 2015 e 2017:
Assunto: Excel 2016

Um auxiliar de cobrança de uma


administradora de condomínio foi encarregado
de preparar a planilha acima para categorizar
os aluguéis pagos depois da data de
vencimento, durante o mês de dezembro de
2017. Para tal, utilizou os seguintes critérios: Fonte: Agência Nacional de Petróleo, Gás Natural e Biocombustíveis,
atualizada em 2 de fevereiro de 2018.

- Aluguéis superiores a R$ 1.600,00, imprimir


“cobrar juros” na linha correspondente da
coluna E;
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Que fórmula calcula o mês de maior produção


no ano de 2015, e pode ser usada na célula
B18 da planilha para apresentar o
resultado correto?

a) =CORRESP($A3:$A14;ÍNDICE(MÁXIMO(B3:
B14);B3:B14;0))

b) =CORRESP($A3:$A14;MÁXIMO(ÍNDICE(B3:
B14);B3:B14;0))

c) =ÍNDICE($A3:$A14;CORRESP(MÁXIMO(B3:
B14);B3:B14;0))

d) =ÍNDICE($A3:$A14;MÁXIMO(CORRESP(B3:
B14);B3:B14;0))

e) =MÁXIMO($A3:$A14;CORRESP(ÍNDICE(B3:
B14);B3:B14;0))

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

N° GAB INFORMÁTICA N° GAB INFORMÁTICA


CESGRANRIO - Moç CESGRANRIO - Tec
01 c (TRANSPETRO)/TRANSPETRO/Convés/2018 26 c (PETRO)/PETROBRAS/Administração e Controle
CESGRANRIO - Moç Júnior/2018
02 d (TRANSPETRO)/TRANSPETRO/Convés/2018 CESGRANRIO - Tec

03 e
CESGRANRIO - Moç 27 d (PETRO)/PETROBRAS/Comercialização e Logística
(TRANSPETRO)/TRANSPETRO/Máquinas/2018 Júnior/2018
CESGRANRIO - Moç CESGRANRIO - Tec
04 d (TRANSPETRO)/TRANSPETRO/Máquinas/2018 28 d (PETRO)/PETROBRAS/Suprimento de Bens e
Serviços Júnior/Administração/2018
05 c CESGRANRIO - Tec Ban (BASA)/BASA/2018
CESGRANRIO - Tec
06 a
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do 29 d (PETRO)/PETROBRAS/Suprimento de Bens e
Trabalho/2018 Serviços Júnior/Administração/2018
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do CESGRANRIO - Tec
07 d Trabalho/2018 30 b (PETRO)/PETROBRAS/Suprimento de Bens e
CESGRANRIO - Tec Jr Serviços Júnior/Mecânica/2018
08 c (TRANSPETRO)/TRANSPETRO/Administração e CESGRANRIO - Tec
Controle Júnior/2018 31 e (PETRO)/PETROBRAS/Suprimento de Bens e
CESGRANRIO - Tec Jr Serviços Júnior/Mecânica/2018
09 e (TRANSPETRO)/TRANSPETRO/Administração e CESGRANRIO - Tec
Controle Júnior/2018 32 c (PETRO)/PETROBRAS/Suprimento de Bens e
CESGRANRIO - Tec Serviços Júnior/Mecânica/2018
10 e (PETRO)/PETROBRAS/Administração e Controle CESGRANRIO - Tec
Júnior/2011 33 d (PETRO)/PETROBRAS/Suprimento de Bens e
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do Serviços Júnior/Mecânica/2018
11 e Trabalho/2018 CESGRANRIO - Tec
12 c CESGRANRIO - Esc BB/BB/"Sem Área"/2013 34 e (PETRO)/PETROBRAS/Suprimento de Bens e
Serviços Júnior/Mecânica/2018
13 c CESGRANRIO - Esc BB/BB/"Sem Área"/2012 CESGRANRIO - Tec

CESGRANRIO - TBN
35 b (PETRO)/PETROBRAS/Suprimento de Bens e
14 d (CEF)/CEF/Administrativa/2012
Serviços Júnior/Mecânica/2018
CESGRANRIO - Ass
15 b CESGRANRIO - Med (CEF)/CEF/2012
36 b (LIQUIGÁS)/LIQUIGÁS/Logística/2018

16 c CESGRANRIO - Esc BB/BB/"Sem Área"/2010 37 d CESGRANRIO - Esc BB/BB/"Sem Área"/2015


CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do
17 a
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do 38 c Trabalho/2015
Trabalho/2015

18 b
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do 39 d CESGRANRIO - Esc BB/BB/"Sem Área"/2015
Trabalho/2014 CESGRANRIO - Ass (FINEP)/FINEP/Apoio
19 b CESGRANRIO - Esc BB/BB/"Sem Área"/2013
40 e Administrativo/2014
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do
20 e
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do 41 a Trabalho/2014
Trabalho/2018
CESGRANRIO - Prof
CESGRANRIO - Tec Jr
21 b (TRANSPETRO)/TRANSPETRO/Administração e 42 b (LIQUIGÁS)/LIQUIGÁS/Júnior/Ciências
Contábeis/2014
Controle Júnior/2018
CESGRANRIO - Prof
CESGRANRIO - Tec Jr
22 c (TRANSPETRO)/TRANSPETRO/Administração e 43 c (LIQUIGÁS)/LIQUIGÁS/Júnior/Ciências
Contábeis/2014
Controle Júnior/2018
CESGRANRIO - AGC (EPE)/EPE/Tecnologia da
CESGRANRIO - Tec Jr 44 a Informação/2014
23 d (TRANSPETRO)/TRANSPETRO/Suprimento de Bens
e Serviços/2018 CESGRANRIO - APE (EPE)/EPE/Petróleo/Exploração
CESGRANRIO - Tec Jr
45 e e Produção/2014
24 c (TRANSPETRO)/TRANSPETRO/Suprimento de Bens 46 b CESGRANRIO - Ass Adm (UNIRIO)/UNIRIO/2019
e Serviços/2018
CESGRANRIO - Tec 47 a CESGRANRIO - Adm (UNIRIO)/UNIRIO/2019
25 d (PETRO)/PETROBRAS/Administração e Controle
CESGRANRIO - Aud
Júnior/2018 48 a (PETROBRAS)/PETROBRAS/Júnior/2018
* * JESUS TE AMA CESGRANRIO - Aud
49 c (PETROBRAS)/PETROBRAS/Júnior/2018
CESGRANRIO - Tec Jr
50 c (TRANSPETRO)/TRANSPETRO/Administração e
Controle Júnior/2018
* * JESUS TE AMA

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 51 a) a condição para uma célula entrar na


totalização
Assunto: Excel 2016
b) o formato do número fornecido pela função
Considere a planilha a seguir para
responder à questão.
c) se a fórmula totalizadora deve ser feita por
linhas ou por colunas
A planilha abaixo mostra a produção nacional
de petróleo em m3 entre 2015 e 2017:
d) se deve ser considerada a população
completa ou apenas uma amostra

e) se serão totalizados todos os valores ou


apenas as células não ocultas

Questão 53

Assunto: Excel 2016


Analise as Tabelas abaixo.

Fonte: Agência Nacional de Petróleo, Gás Natural e Biocombustíveis,


atualizada em 2 de fevereiro de 2018.

Que fórmula pode ser usada na planilha, em


qualquer célula fora da tabela A3:E14, para
apresentar a produção de julho de 2016 de
forma correta?

a) =PROCH(''Julho'';A3:E14;3;1)

b) =PROCH(''Julho'';A3:E14;2;0) Um professor de línguas tinha quatro frases,


que estão preenchendo, na coluna G, as linhas
c) =PROCV(''Julho'';A3:E14;2;0) 37 – 38 – 39 e 40 (Tabela 1). Usando o Excel
2016 em português, ele separou as palavras
d) =PROCV(''Julho'';A3:E14;3;0) de cada frase em colunas sucessivas, todas de
uma vez só, a partir da coluna G; assim,
e) =PROCV(''Julho'';A3:E14;3;1) examinando as colunas, compara as palavras
que ocupam as mesmas posições nas frases
(Tabela 2).
Questão 52
Para isso, ele usou o seguinte recurso:
Assunto: Excel 2016
A função SUBTOTAL permite calcular vários a) Classificar
tipos de subtotais em uma lista ou em um
banco de dados, como a função SOMA ou b) Criar tabelas
MÉDIA.
c) Tabela dinâmica
O primeiro parâmetro da função SUBTOTAL é
um número que define não só a função a ser d) Texto para tabelas
utilizada, mas também
e) Texto para colunas

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 54 Questão 55

Assunto: Excel 2016 Assunto: Excel 2016


A Figura a seguir mostra uma planilha no Excel A Figura a seguir mostra uma planilha no Excel
2016 com a produção nacional de petróleo em 2016 com a produção nacional de petróleo em
m3 entre 2015 e 2017. m3 entre 2015 e 2017.

Figura 1 Figura 1

Agência Nacional de Petróleo, Gás Natural e Biocombustíveis, atualizada em


Agência Nacional de Petróleo, Gás Natural e Biocombustíveis, atualizada em
2 fev. 2018.
2 fev. 2018.

Uma referência estruturada no Excel 2016 Que fórmula pode ser usada na planilha da
permite que sejam feitas referências a nomes Figura 1, em qualquer célula fora da tabela,
de tabelas e colunas em fórmulas, em vez de para procurar a produção de Agosto de 2017?
referências explícitas a células.
a) =PROCV("2017";A2:E14;9;0)
Considerando-se que a tabela com nome
Producao na planilha da Figura 1 se refere às b) =PROCV("2017";A2:E14;8;1)
células A2:E14, qual a referência estruturada a
ser colocada na célula E2 para se calcular o c) =PROCV("2017";A2:E14;8;0)
crescimento da produção de petróleo entre os
meses de janeiro de 2015 e janeiro de 2017? d) =PROCH("2017";A2:E14;9;0)

a) =@2017-@2015 e) =PROCH("2017";A2:E14;8;0)

b) =[@2017]-[@2015]
Questão 56
c) =[2017]-[2015]
Assunto: Excel 2016
d) =Producao![2017]-Producao![2015]
Determinado funcionário de uma empresa
e) =Producao!2017-Producao!2015 deseja substituir cálculos de verificação de
rotinas financeiras que realiza manualmente
pelo uso de uma planilha Excel.

Durante sua primeira experiência preencheu


um trecho de planilha com diversos valores,
como mostrado abaixo.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Qual é o recurso representado?

a) Aumentar espaçamento entre linhas

Seu objetivo final é que as células da coluna D, b) Alinhar parágrafo pela margem inferior
correspondentes às contas correntes, sejam
preenchidas com o texto SIM, caso os dois c) Ajustar texto pela margem superior
saldos da mesma conta corrente (último mês e
mês corrente) sejam simultaneamente d) Mesclar e centralizar
superiores a R$ 1500,00, ou, se isso não for
verdade, se pelo menos um deles for superior e) Quebrar texto automaticamente
a R$ 1800,00. Caso nenhuma dessas hipóteses
ocorra, a célula correspondente deve ser
preenchida com o texto NÃO. Questão 58

Para isso, deve iniciar seu processo final de Assunto: Excel 2016
criação da planilha, preenchendo a célula D3
O trecho da planilha do MS Excel 2016 abaixo
com determinada fórmula para depois copiá-la
(Figura 1) contém alguns dados de uma Tabela
para as células de D4 a D12.
publicada no Boletim Epidemiológico da
Secretaria de Vigilância em Saúde − Ministério
A fórmula que faz acontecer o que o
da Saúde − Brasil Volume 48 – nº 2 – 2017.
funcionário deseja é:
A Tabela original registra o número de casos
a) =SE(E(B3>1500; C3>1500);
prováveis e a incidência de dengue (/100mil
(OU(B3>1800; C3>1800)))
hab.), até a Semana Epidemiológica 51, por
região, Unidade da Federação, Brasil, 2015 e
b) =SE(E(B3>1500; C3>1500);"SIM";
2016.
(OU(B3>1800; C3>1800)))

c) =SE(E(B3>1500;C3>1500);"SIM";
SE(B3>1800;C3>1800))

d) =SE(E(B3>1500;C3>1500);"SIM";SE(OU(B
3>1800;C3>1800);"SIM";"NÃO"))

e) =SE(E(B3>1800;C3>1500);"SIM";SE(OU(B
3>1800;C3>1500);"SIM";"NÃO"))

Questão 57

Assunto: Excel 2016


Disponível em: <
A Figura abaixo reproduz, de forma ampliada, http://combateaedes.saude.gov.br/images/boletins-
um botão representativo de um recurso do epidemiologicos/2016-Dengue_Zika_Chikungunya-SE51.pdf>.
Acessado em 5 mar. 2018.
Excel 2016.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Considerando a Figura 1, que fórmula pode ser Considerando a Figura 1, que fórmula pode ser
utilizada para determinar, na célula K17, inserida na célula K17 para determinar o
dentre os estados da região norte, o valor de número total de casos ocorridos nos estados
maior incidência dentre aqueles com da região nordeste em 2015?
ocorrência de mais de 5.000 casos em 2016 ?
a) =SOMA ("nordeste"; F8:F11;H8:H11)
a) =MÁXIMOSES($K$3:$K$16;$F$3:$F$16;"nor
te";$I$3:$I$16;">5000") b) =SOMASE("nordeste"; F8:F11;H8:H11)

b) =MÁXIMO($K$3:$K$7;$F$3:$F$7;"norte";$I c) =SOMASE(F8:F11;"nordeste";H8:H11)
$3:$I$7;">5000")
d) =SOMASES("nordeste";F8:F11;H8:H11)
c) =E($K$3:$K$16;$F$3:$F$16;"norte";$I$3:$I
$16;">5000") e) =PROCV(F8:H11;"nordeste";H8:H11)

d) =PROCV($K$3;$F$3:$K$16;"norte";$I$3:$I
$16) Questão 60

e) =SE($K$3:$K$16>5000;"norte";$I$4:$I$16) Assunto: Excel 2016


O trecho da planilha do MS Excel 2016 abaixo
(Figura 1) contém alguns dados de uma Tabela
Questão 59
publicada no Boletim Epidemiológico da
Secretaria de Vigilância em Saúde − Ministério
Assunto: Excel 2016
da Saúde − Brasil Volume 48 – nº 2 – 2017.
O trecho da planilha do MS Excel 2016 abaixo
(Figura 1) contém alguns dados de uma Tabela A Tabela original registra o número de casos
publicada no Boletim Epidemiológico da prováveis e a incidência de dengue (/100mil
Secretaria de Vigilância em Saúde − Ministério hab.), até a Semana Epidemiológica 51, por
da Saúde − Brasil Volume 48 – nº 2 – 2017. região, Unidade da Federação, Brasil, 2015 e
2016.
A Tabela original registra o número de casos
prováveis e a incidência de dengue (/100mil
hab.), até a Semana Epidemiológica 51, por
região, Unidade da Federação, Brasil, 2015 e
2016.

Disponível em: <


http://combateaedes.saude.gov.br/images/boletins-
epidemiologicos/2016-Dengue_Zika_Chikungunya-SE51.pdf>.
Acessado em 5 mar. 2018.

Considerando a Figura 1, que fórmula pode ser


Disponível em: < inserida na célula K17 para determinar o valor
http://combateaedes.saude.gov.br/images/boletins-
epidemiologicos/2016-Dengue_Zika_Chikungunya-SE51.pdf>. da incidência dentre os estados do sul que
Acessado em 5 mar. 2018.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

corresponde ao menor número de casos Questão 62


ocorridos nessa região em 2016?
Assunto: Excel 2016
a) =PROCV(I15:I16;I15:K16;3;FALSO)
A Figura a seguir reproduz, de forma ampliada,
b) =PROCV(MÍNIMO(I15:I16);I15:K16;3;FALSO) um botão representativo de um recurso do
Excel 2016.
c) =PROCV(I15:I16;K15:K16;3;FALSO)

d) =SE(I15="mínimo";3;FALSO)

e) =SE(E(MÍNIMO(I15:I16)<5000;MÍNIMO(K15:K1
6)<100);"Paraná";"Rio Grande do Sul")

Qual é o recurso do botão representado na


Questão 61 Figura?

Assunto: Excel 2016 a) Alinhar à esquerda


Seja a seguinte planilha, criada via MS Excel
2016 em português. b) Separador de milhares

c) Aumentar casas decimais

d) Diminuir casas decimais

e) Formato de contabilização

Questão 63

Assunto: Excel 2016


Um assistente de gerência administrativa
estava verificando as dívidas de seus clientes,
e utilizou uma planilha do Excel 2016 para
A execução da fórmula: sugerir a aprovação antecipada dos
parcelamentos dessas dívidas. Seu gerente
"=SOMASES(E5:E11;C5:C11;"=Nome2";D5:D1 determinou que apenas os débitos superiores a
1;"=X")" 10.000 reais seriam parcelados.

produz como resultado o valor O assistente não usou adequadamente as


funções disponíveis no Excel 2016, e obteve o
a) 1 resultado registrado no trecho da planilha
abaixo.
b) 2

c) 3

d) 4

e) 5

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 64

Assunto: Excel 2016


A Figura 1 mostra um pedaço de uma planilha
Excel, contendo duas tabelas.

 a primeira (A1:C5) mostra uma Tabela


de custos e preços para 4 tipos de
Sabe-se que o assistente inseriu a fórmula na produtos diferentes (A, B, C e D).
célula I12 e depois a copiou nas células de I13  a segunda (A8:F13) mostra uma lista de
até I17, e que todas as outras células da vendas desses produtos e as
planilha estão vazias. características dessas vendas.

Considerando-se as informações apresentadas,


qual foi a fórmula utilizada pelo assistente?

a) =SES(H12<10000;"reprovado";H13>10000;
"aprovado";H14>10000;"aprovado";H15>1000
0;"aprovado";H16<10000;"
reprovado";H17>10000;"aprovado")

b) =SES(H12>10000;"reprovado";H13>10000;
"aprovado";H14>10000;"aprovado";H15>1000
0;"aprovado";H16<10000;"
reprovado";H17>10000;"aprovado")

c) =SES(H12<10000;"reprovado";H13<10000;
"reprovado";H14>10000;"aprovado";H15>100
00;"aprovado";H16<10000;" Em relação à Figura 1, que fórmula pode ser
reprovado";H17<10000;"reprovado”) usada na célula D9 para buscar o preço
unitário do produto listado na célula B9, na
d) =SES(H12>10000;"aprovado";H13>10000;" Tabela de custos e preços, resultando no preço
aprovado";H14<10000;"reprovado";H15>1000 daquele produto, de modo que a fórmula
0;"aprovado";H16>10000;" possa ser copiada simplesmente para as
aprovado";H17<10000;"reprovado") células D10:D13 e continue funcionando
corretamente?
e) =SES(H12>10000;"aprovado";H13>10000;"
aprovado";H14>10000;"aprovado";H15>10000 a) =PROCH(B9;$A$2:$C$5;3)
;"aprovado";H16<10000;"
reprovado";H17<10000;"reprovado") b) =PROCH(B9;A2:C5;2)

c) =PROCV(B9;$A$2:$C$5;2)

d) =PROCV(B9;$A$2:$C$5;3)

e) =PROCV(B9;A2:C5;3)

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 65 Questão 66

Assunto: Excel 2016 Assunto: Excel 2016


A Figura 1 mostra um pedaço de uma planilha Observe a Figura a seguir extraída do MS
Excel, contendo duas tabelas. Excel, onde foi criada uma tabela dinâmica
baseada nos dados de A1:C13

 a primeira (A1:C5) mostra uma Tabela


de custos e preços para 4 tipos de
produtos diferentes (A, B, C e D).
 a segunda (A8:F13) mostra uma lista de
vendas desses produtos e as
características dessas vendas.

Se o usuário clicar no quadrado ao lado do


mês “Fevereiro” da tabela dinâmica,

a) nada acontecerá até que o usuário atualize


a tabela clicando com o botão direito do mouse
e selecionando a opção “Atualizar”.

b) o mês de fevereiro será colapsado, e o


Com base na Figura 1, que fórmula pode ser total geral passará a ser 1254.
usada na célula E17 para calcular, de forma
correta, a quantidade de produtos vendidos de c) o mês de fevereiro será colapsado, os seus
um determinado tipo de produto colocado na dados ocultados, e, apenas para esse mês, o
célula D17? valor 705 ficará exposto.

a) =SOMASE(B9:B13;C9:C13;D17) d) o mês de fevereiro será removido, e o total


geral passará a ser 1254.
b) =SOMASE(B9:B13;D17;C9:C13)
e) o total geral passará a ser 1254, que é
c) =SOMASE(C9:C13;B9:B13;D17) 1959 – 705, mas o mês de fevereiro
continuará como antes.
d) =SOMASE(C9:C13;D17;B9:B13)

e) =SOMASE(D17;C9:C13;B9:B13) Questão 67

Assunto: Excel 2016


Na Figura abaixo, observa-se parte de uma
planilha MS Excel na qual as células A1 e A5
representam data e hora.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Para definir a situação de cada sócio, ele


digitou uma fórmula na célula E7 e a arrastou
para as células de E8 a E16.

Qual das fórmulas a seguir pode ter sido


inserida na célula E7 de modo a exibir
corretamente a situação dos sócios em relação
às próximas eleições?
Nessas condições, o valor da célula A5 será
a) =SE(OU(D7>=18;D7<=70);”OBRIGATÓRI
a) 25/09/2018 12:35:56 O”;SE(D7<16;”NÃO
ELEITOR”;”FACULTATIVO”))
b) 25/09/2018 13:34:56
b) =SE(D7<16;”NÃO
c) 25/09/2019 12:34:56 ELEITOR”;SE(OU(D7>=16;D7<=17);”FACULT
ATIVO”;”OBRIGATÓRIO”))
d) 26/09/2018 12:34:56
c) =SE(E(D7<16;D7>70);”FACULTATIVO”;SE(
e) 25/10/2018 12:34:56 D7<16;”NÃO ELEITOR”;”OBRIGATÓRIO”))

d) =SE(OU(D7>70;E(D7>=16;D7<=17));”FA
Questão 68 CULTATIVO”;SE(D7<16;”NÃO
ELEITOR”;”OBRIGATÓRIO”))
Assunto: Excel 2016
No Brasil, o voto é obrigatório para os cidadãos e) =SE(OU(D7<16;D7>70);”FACULTATIVO”;S
com idade entre 18 (inclusive) e 70 anos E(D7<16;”NÃO ELEITOR”;”OBRIGATÓRIO”))
(inclusive). Para os que têm idade entre 16
anos e 17 anos, e para os maiores de 70 anos,
o voto é facultativo. Os menores de 16 anos Questão 69
não podem votar. O diretor social de um clube
resolveu criar uma planilha MS Excel 2010 com Assunto: Excel 2016
a matrícula, o nome, a idade e a situação de A planilha MS Excel 2010 da Figura 1 exibe os
cada um de seus sócios em relação às resultados obtidos na 1ª fase da Copa do
próximas eleições. Essa planilha é exibida na Mundo de Futebol de 2018 pelas seleções
Figura a seguir. pertencentes ao continente americano.

O autor da planilha criou um método para que


um usuário possa rapidamente saber o número
de vitórias que uma dessas seleções obteve na
1ª fase. Para tal, basta que o usuário digite na

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

célula E13 o nome da seleção desejada, como Questão 71


mostra a Figura 2.
Assunto: Excel 2016
A Figura a seguir exibe parte de uma planilha
MS Excel 2010 que contém algumas células
preenchidas com valores numéricos. Admita
que as demais células não possuem valor
Qual das fórmulas a seguir pode ser digitada algum nem formatação alguma.
na célula E14 para que o método descrito
acima funcione?

a) =PROCV(E13;B1:J9;4;FALSO)

b) =PROCV(E13;A1:E9;5;FALSO)

c) =PROCV(E13;A1:J9;5;FALSO)

d) =PROCV(E13;A1:E9;5;VERDADEIRO)

e) =PROCV(E13;A1:J9;5;VERDADEIRO)

Suponha que uma fórmula foi inserida na


Questão 70 célula C4 e, depois, copiada para a célula J11,
que, logo após a cópia, passou a exibir o
Assunto: Excel 2016 número inteiro 58.

Considere a Figura a seguir extraída do MS Qual das fórmulas a seguir pode ter sido
Excel 2016 em português. inserida na célula C4?

a) =C$4+C$4

b) =$C4+$C4

c) =C4+C4

d) =$C$4+$C$4

e) =$C4+C$4
De acordo com a Figura, o valor da célula J10
será
Questão 72
a) 1
Assunto: Excel 2016
b) 2
Observe a Figura a seguir extraída do MS
c) 3 Excel.

d) 4

e) 5

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Se a célula K1 for copiada para J2, qual será o


valor em J2?

a) 6
Após a abertura desse arquivo com o MS Excel
b) 7 2010, as colunas de A a G foram selecionadas,
o diálogo Classificar foi acionado, e a
c) 14 classificação foi personalizada, como mostra a
Figura 2.
d) 15

e) #REF!

Questão 73

Assunto: Excel 2016


A Figura representada abaixo é parte de uma
Concluída a classificação, as larguras das
planilha do MS Excel.
colunas foram ajustadas de modo a exibir
todos os dados. Qual planilha é compatível
com o resultado das operações descritas
acima?

a)
O resultado da expressão da célula P1 é

a) A

b) B

c) C

d) D
b)
e) E

Questão 74

Assunto: Excel 2016


O arquivo CSV, exibido na Figura 1, contém
dados sobre os níveis de alguns mananciais do
estado de São Paulo.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

c) 6 água 140 4,25


7 gás 120 3,64
8 reparos 1050 31,87
9 total 3295 100,00

Seu objetivo era preencher automaticamente


as células da coluna C com o percentual de
despesa que cada item representa em relação
à despesa total realizada.
d)
A fórmula que foi colada na célula C2 e depois
copiada para as células de C3 até C9, e que
gerou o resultado apresentado, foi

a) =B2*100/$B9

b) =B2*100/B9

c) =B2*100/$B$9
e)
d) =%B2/$B$9

e) =%B2/B9

Questão 76

Assunto: Powerpoint 2013


O canto inferior direito da janela do Microsoft
Powerpoint tem a seguinte aparência:
Questão 75

Assunto: Excel 2016


Um assistente administrativo de uma empresa
desejava organizar as despesas que controlava
O botão da interface indicado pela seta tem a
com uma planilha EXCEL. Preencheu, então,
um trecho de planilha, representado abaixo, função de:
com os valores das despesas de um
determinado mês. As outras células da planilha a) iniciar uma apresentação, a partir do slide
estão vazias. atual selecionado.

b) iniciar uma apresentação, a partir do


A B C primeiro slide do arquivo.
1 item despesa percentual
c) colocar o powerpoint em “modo de leitura”.
2 gasolina 850 25,80
3 lanches 600 18,21
4 luz 215 6,53
5 telefone 320 9,71
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) colocar o powerpoint em “modo normal de Questão 78


edição”.
Assunto: Powerpoint 2016
e) colocar o powerpoint em um modo de
O MS Power Point 2016 em português possui
exibição de pequenas amostras dos slides lado
um recurso para converter, em texto, em
a lado.
formato adequado, expressões matemáticas
manuscritas diretamente sobre a tela. Para tal,
o usuário pode seguir o seguinte caminho:
Questão 77
a) inserir >> ícones
Assunto: Powerpoint 2016
Um usuário do MS PowerPoint 2016 em b) inserir >> símbolo
português, ao criar uma apresentação, precisa
mostrar o modo de exibição de leitura. c) desenhar >> tinta em expressões
matemáticas
Para isso, deve clicar no seguinte ícone:
d) desenhar >> tinta em forma
a)
e) inserir >> objeto

Questão 79

Assunto: Powerpoint 2016


b)
O preparo de uma palestra muitas vezes exige
a busca por um sinônimo para evitar a
repetição de uma palavra.

No Power Point 2016 em português, é possível


fazer isso selecionando a palavra da qual se
c)
quer o sinônimo e clicando no seguinte ícone:

a)

d)

b)

e)

c)

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) d) Macros

e) Estrutura de Tópicos

e) Questão 82

Assunto: Powerpoint 2016


Ao montar um slide para sua apresentação, um
usuário do PowerPoint 2016 em português
deseja incluir um hiperlink associado a um
texto, de modo que esse hiperlink aponte para
Questão 80 uma página na web.

Assunto: Powerpoint 2016 Uma forma de o usuário fazer isso é


Um usuário do MS PowerPoint 2016 em a) marcar o texto, copiá-lo e inseri-lo em um
português, ao criar um slide para uma depositário, que vai ser associado à página
apresentação, clicou no ícone web através de configuração.

b) marcar o texto em que deseja incluir o


hiperlink, clicar com o botão direito do mouse,
escolher a opção Link e vincular à página web
Esse ícone tem por função
desejada.
a) adicionar uma anotação associada ao slide.
c) inserir um objeto que vai representar o
hiperlink, e configurar esse objeto com as
b) adicionar um comentário ao slide.
características da página web que se deseja
alcançar.
c) ajustar o slide à janela atual.
d) incluir entre o texto que vai possuir o
d) classificar o slide.
hiperlink as tags <A> e </A> , inserindo o
nome da página web que se deseja alcançar.
e) mostrar o modo de exibição de leitura.
e) copiar e colar a página web que se deseja
alcançar e inseri-la ao lado do texto que se
Questão 81 deseja associar a
esse hiperlink.
Assunto: Powerpoint 2016
Uma das formas para inserir logomarcas ou
textos em um slide do MS PowerPoint 2016 em Questão 83
português, de modo que eles possam ser
exibidos automaticamente em todos os outros Assunto: Powerpoint 2016
slides da apresentação, é o uso do recurso de
Ao criar um slide para uma apresentação, um
usuário do MS PowerPoint 2016 em português
a) Folheto Mestre
incluiu um objeto e deseja que esse objeto
apareça de acordo com a animação do tipo
b) Slide Mestre
“Surgir”.
c) Guias
Uma maneira de o usuário fazer isso é marcar

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

o objeto, acessar a guia Animações e clicar no Questão 85


seguinte ícone:
Assunto: Powerpoint 2016
a)
No MS PowerPoint 2016 em português pode-se
incluir um novo slide em uma apresentação,
utilizando as teclas de atalho CTRL+M ou
clicando no seguinte ícone:
b)
a)

c)

b)
d)

e)
c)

Questão 84
d)
Assunto: Powerpoint 2016
Um usuário do MS PowerPoint 2016 em
português deseja inserir um objeto que
corresponda a um elemento gráfico, como, por
exemplo, um tipo de diagrama estruturado, ou e)
um organograma, ou um modelo de processo
contínuo.

Para inserir tal objeto, o usuário pode utilizar


um recurso denominado

a) Ação Questão 86

b) Tabelas Assunto: Powerpoint 2016


No MS PowerPoint 2016 em português existe
c) WordArt uma função que permite optar por apresentar
um slide em preto e branco.
d) SmartArt
Para utilizar tal função, deve-se acessar a guia
e) Painel de Animação
a) Animações

b) Exibir

c) Página Inicial
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) Revisão Questão 89

e) Transições Assunto: Conceitos, Modelos, Tipos e


Topologias de Redes
Uma impressora compatível com o padrão
Questão 87 802.11g:
Assunto: Conceitos, Modelos, Tipos e a) possui uma placa de rede de 11 Gbps.
Topologias de Redes
O framework com designação universal b) imprime 11 páginas por segundo.
abstrata para localizar um recurso na internet
ou intranet é o c) pode fazer parte de uma rede sem fio.

a) URL d) é própria para gráficos vetoriais.

b) HTTP e) tem resolução mínima de 9000 DPI.

c) HTTPS
Questão 90
d) TCP/IP
Assunto: Conceitos de Internet
e) Nome do arquivo
O protocolo que permite a navegação na
internet segura através de criptografia de
Questão 88 informações é o

Assunto: Conceitos, Modelos, Tipos e a) HTTPS


Topologias de Redes
b) HTTP
As redes de computadores caracterizam-se
pelo compartilhamento de recursos lógicos e c) HTML
físicos, por meio de sistemas de comunicação.
d) XHTML
Entre os recursos físicos de uma rede, NÃO se
incluem os e) XML
a) modems
Questão 91
b) repetidores
Assunto: Conceitos de Internet
c) softwares
Uma pessoa usou seu telefone celular para
d) transceptores visitar um site Web no qual são encontrados
vídeos científicos. Após informar seu endereço
e) switches de e-mail e receber um link de confirmação,
começou a procurar vídeos sobre cosmologia.
Para sua surpresa, os vídeos a que assistiu
estavam todos com legenda em português,
embora ela não tivesse informado que estava
acessando o site a partir do Brasil.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Mais tarde, ao ler sobre o assunto na Internet, Questão 93


descobriu que o site científico soube de onde
partiu o acesso tomando por base o Assunto: Conceitos de Internet
Para usar a aplicação WWW, um usuário deve
a) número do telefone celular a partir do qual
dispor de um aplicativo conhecido por
o acesso foi feito.
a) IP
b) endereço de e-mail fornecido.
b) Twitter
c) endereço de IP usado na conexão com o
site.
c) Torrent
d) o idioma do sistema operacional instalado
d) servidor multimídia
no telefone celular.
e) navegador ou browser
e) o idioma do navegador usado para acessar
o site.
Questão 94
Questão 92
Assunto: Conceitos de Internet
Assunto: Conceitos de Internet O website da Empresa de Pesquisa Energética
– EPE – pode ser acessado através da URL
Seja a seguinte URL, em que abcd.com.br é
http://www.epe.gov.br.
um host fictício:
Sendo assim, essa aplicação também pode ser
ftp://abcd.com.br
acessada através da URL
O primeiro componente desse URL, ftp, indica
a) telnet://epe.gov.br
que o usuário deseja
b) http://www.epe.gov.br:80
a) enviar um e-mail para outro usuário.
c) ftp://www.epe.gov.br
b) enviar uma mensagem de texto, usando
um terminal virtual.
d) https://www.epe.gov.br:100
c) acessar arquivos de um grupo de
e) http://www.epe.gov.br:100
discussão.

d) acessar dados no formato de hipertexto.


Questão 95
e) fazer download ou upload de arquivos.
Assunto: Conceitos de Internet
Novos recursos de navegação vêm sendo
incorporados às aplicações disponibilizadas na
Web como resposta à crescente demanda por
aprimoramento visual das páginas e pela
disponibilização de funcionalidades mais
sofisticadas. Tais recursos, entretanto, podem
incorporar novos riscos à atividade de
navegação pelos sites da Web.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Qual tipo de risco está relacionado com a Questão 97


permissão para a instalação de cookies no
computador do usuário? Assunto: Conceitos de Internet
O envio e o recebimento de um arquivo de
a) Possibilitar a apresentação de links que
textos ou de imagens na internet, entre um
podem redirecionar a navegação para páginas
servidor e um cliente, constituem, em relação
falsas ou induzir o usuário a instalar código
ao cliente, respectivamente, um
malicioso.
a) download e um upload
b) Possibilitar a instalação de programas
especificamente criados para executar
b) downgrade e um upgrade
atividades maliciosas.
c) downfile e um upfile
c) Permitir a exibição de mensagens
indesejadas, contendo propagandas ou
d) upgrade e um downgrade
conteúdos impróprios.
e) upload e um download
d) Permitir a coleta de hábitos de navegação
por parte da empresa responsável pelo site
visitado.
Questão 98
e) Permitir que um possível invasor tenha
acesso a arquivos importantes localizados no Assunto: Conceitos de Internet
disco rígido do computador do usuário.
Muito usados na internet, os pequenos
programas que, entre outros serviços,
fornecem barras de ferramentas, vídeo e
Questão 96
conteúdo animado, mas que também podem
funcionar mal ou ainda fornecer conteúdo
Assunto: Conceitos de Internet
indesejado são denominados
Plug-ins são programas que permitem a
utilização de recursos não presentes na a) códigos Fonte
linguagem HTML; por isso, são instalados no
navegador para ajudá-lo a processar tipos b) controles ActiveX
especiais de conteúdo da Web.
c) filtros SmartScreen
São exemplos de plug-ins:
d) Banners
a) Adobe Flash Player, Java e Real Player
e) Spammers
b) Adobe Photoshop, Windows Media
Player e Java
Questão 99
c) Quick Time, HD Video e Microsoft Silverlight
Assunto: Conceitos de Internet
d) HD Video, Real Player e Adobe Reader
Arquivos de texto armazenados no computador
e) Microsoft Silverlight, Adobe de um usuário, a pedido de um servidor da
Photoshop e Java web, permitindo que um site armazene
informações no computador do usuário e
depois as recupere, chamam-se

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) virus

b) cookies

c) worms

d) cavalos de troia

e) sniff

Questão 100

Assunto: Conceitos de Internet


Os softwares navegadores de internet podem
utilizar ferramentas externas para executar
vários tipos de serviços.

Essas ferramentas são gerenciadas pelos


navegadores como complementos, também
denominados

a) browsers

b) plugins

c) servers

d) spammers

e) webmotors

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

N° GAB INFORMÁTICA N° GAB INFORMÁTICA


CESGRANRIO - Tec Jr CESGRANRIO - Tec Cien (BASA)/BASA/Medicina
51 d (TRANSPETRO)/TRANSPETRO/Administração e 76 a do Trabalho/2015
Controle Júnior/2018 CESGRANRIO - Tec Jr
CESGRANRIO - Tec Jr 77 a (TRANSPETRO)/TRANSPETRO/Administração e
52 e (TRANSPETRO)/TRANSPETRO/Suprimento de Bens Controle Júnior/2018
e Serviços/2018 CESGRANRIO - Tec Jr
CESGRANRIO - Tec Jr 78 c (TRANSPETRO)/TRANSPETRO/Suprimento de
53 e (TRANSPETRO)/TRANSPETRO/Suprimento de Bens Bens e Serviços/2018
e Serviços/2018 CESGRANRIO - Tec Jr
54 b
CESGRANRIO - Ana Jr 79 a (TRANSPETRO)/TRANSPETRO/Suprimento de
(TRANSPETRO/TRANSPETRO/Financeiro/2018 Bens e Serviços/2018
CESGRANRIO - Ana Jr CESGRANRIO - Tec
55 d (TRANSPETRO/TRANSPETRO/Financeiro/2018 80 a (PETRO)/PETROBRAS/Administração e Controle
Júnior/2018
56 d CESGRANRIO - Esc BB/BB/"Sem Área"/2018
CESGRANRIO - Tec
CESGRANRIO - Tec 81 b (PETRO)/PETROBRAS/Administração e Controle
57 e (PETRO)/PETROBRAS/Administração e Controle Júnior/2018
Júnior/2018 CESGRANRIO - Tec
CESGRANRIO - Tec 82 b (PETRO)/PETROBRAS/Comercialização e Logística
58 a (PETRO)/PETROBRAS/Administração e Controle Júnior/2018
Júnior/2018 CESGRANRIO - Tec
CESGRANRIO - Tec 83 c (PETRO)/PETROBRAS/Suprimento de Bens e
59 c (PETRO)/PETROBRAS/Administração e Controle Serviços Júnior/Administração/2018
Júnior/2018 CESGRANRIO - Tec
CESGRANRIO - Tec 84 d (PETRO)/PETROBRAS/Suprimento de Bens e
60 b (PETRO)/PETROBRAS/Administração e Controle Serviços Júnior/Administração/2018
Júnior/2018 CESGRANRIO - Tec
CESGRANRIO - Tec 85 a (PETRO)/PETROBRAS/Suprimento de Bens e
61 c (PETRO)/PETROBRAS/Comercialização e Logística Serviços Júnior/Mecânica/2018
Júnior/2018 CESGRANRIO - Tec
CESGRANRIO - Tec 86 b (PETRO)/PETROBRAS/Suprimento de Bens e
62 c (PETRO)/PETROBRAS/Suprimento de Bens e Serviços Júnior/Mecânica/2018
Serviços Júnior/Administração/2018
CESGRANRIO - Tec 87 a CESGRANRIO - Tec (BR)/BR/Química Júnior/2015
63 a (PETRO)/PETROBRAS/Suprimento de Bens e
88 c CESGRANRIO - Tec Ban (BASA)/BASA/2013
Serviços Júnior/Administração/2018
CESGRANRIO - Tec
89 c CESGRANRIO - Tec 1-I (IBGE)/IBGE/2006
64 d (PETRO)/PETROBRAS/Suprimento de Bens e
Serviços Júnior/Mecânica/2018 90 a CESGRANRIO - Tec Ban (BASA)/BASA/2018
CESGRANRIO - Tec
CESGRANRIO - Prof
65 b (PETRO)/PETROBRAS/Suprimento de Bens e 91 c (LIQUIGÁS)/LIQUIGÁS/Vendas/Júnior/2018
Serviços Júnior/Mecânica/2018

66 c
CESGRANRIO - Ass 92 e CESGRANRIO - EST (BB)/BB/2014
(LIQUIGÁS)/LIQUIGÁS/Logística/2018
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina
67 d
CESGRANRIO - Ass 93 e do Trabalho/2014
(LIQUIGÁS)/LIQUIGÁS/Logística/2018
CESGRANRIO - Ass Adm (EPE)/EPE/Apoio
68 d
CESGRANRIO - Ass 94 b Administrativo/2014
(LIQUIGÁS)/LIQUIGÁS/Logística/2018

69 a
CESGRANRIO - Ass 95 d CESGRANRIO - Tec Ban (BASA)/BASA/2013
(LIQUIGÁS)/LIQUIGÁS/Logística/2018 CESGRANRIO - Tecno (IBGE)/IBGE/Edição de
CESGRANRIO - Ass 96 a
70 b (LIQUIGÁS)/LIQUIGÁS/Logística/2018
Vídeo/2013
CESGRANRIO - TBN
CESGRANRIO - Ass 97 e
71 e (LIQUIGÁS)/LIQUIGÁS/Logística/2018
(CEF)/CEF/Administrativa/2012
CESGRANRIO - Eng (CEF)/CEF/Engenharia
CESGRANRIO - Ass 98 b
72 a (LIQUIGÁS)/LIQUIGÁS/Logística/2018
Mecânica/2012
CESGRANRIO - Tec
CESGRANRIO - Ass
73 d (LIQUIGÁS)/LIQUIGÁS/Logística/2018
99 b (PETRO)/PETROBRAS/Administração e Controle
Júnior/2012
CESGRANRIO - Ass
74 b (LIQUIGÁS)/LIQUIGÁS/Logística/2018
CESGRANRIO - Tec Jr

CESGRANRIO - Prof
100 b (TRANSPETRO)/TRANSPETRO/Administração e
75 c (LIQUIGÁS)/LIQUIGÁS/Vendas/Júnior/2018
Controle/2012
* * JESUS TE AMA
* * JESUS TE AMA

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 101 e) pequenos arquivos de texto que alguns


sites colocam nos computadores para salvar
Assunto: Conceitos de Internet dados sobre os usuários e suas preferências.
Para efetuar uma compra pela internet, um
usuário precisa enviar à loja virtual que ele
acessou alguns dados referentes a essa Questão 103
compra, como, por exemplo, endereço para
entrega, seu nome, entre outros. Assunto: Conceitos de Internet
Atualmente, a Intranet é utilizada nas
Nos navegadores, esses dados são digitados empresas, escritórios, escolas, etc. Uma das
em características da Intranet, é o fato de ser uma
rede
a) códigos
a) de compartilhamento de informações entre
b) conexões os departamentos de uma empresa, que utiliza
obrigatoriamente o protocolo VOIP.
c) formulários
b) particular, utilizada no compartilhamento
d) mensagens de informações entre os departamentos de
uma empresa.
e) pastas
c) particular, que tem como principal diferença
para a Internet, o protocolo utilizado para
Questão 102 comunicação.

Assunto: Conceitos de Internet d) pública, desenvolvida especificamente para


compartilhamento de informações de empresas
Durante a navegação na Web, os programas
dessa natureza.
navegadores armazenam diversas informações
nos computadores dos usuários.
e) pública, com objetivo de compartilhar
informações entre empresas, em nível mundial.
Dentre as informações armazenadas, incluem-
se os cookies, que são

a) arquivos cujo conteúdo refere-se apenas a Questão 104


endereços de correio eletrônico de mensagens
enviadas e recebidas pelos usuários. Assunto: Conceitos de Internet
O conteúdo de mídia digital, executado à
b) arquivos temporários de internet que medida que é transmitido por meio da Internet
contêm os dados digitados em formulários de para o computador do usuário, é denominado
sites comerciais. mídia de fluxo

c) cópias de páginas da Web, imagens e a) local.


mídia, salvas para exibições posteriores de
forma mais rápida. b) contínuo.

d) informações sobre conversas em chats e c) alternado.


em sites de relacionamento comercial com os
usuários. d) intermediário.

e) compartilhado.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 105 d) Root.

Assunto: Conceitos de Internet e) Spyware.


A Internet pode ser vista como um enorme
espaço para troca de informações, gerando
uma infinidade de benefícios a seus usuários. Questão 107
Entre esses benefícios, pode-se incluir:
Assunto: Conceitos de Internet
I - acesso a uma infinidade de especialistas e A World Wide Web é um conjunto de milhões
especialidades; de páginas de informação distribuídas pela
rede mundial de computadores. Para o acesso
II - obtenção de atualizações constantes sobre ao conteúdo dessas páginas, é preciso ter
tópicos de interesse; instalado no computador um software
denominado browser, que encontra a página
III - formação de equipes para trabalhar em desejada por meio da introdução de um (a)
conjunto, independente das distâncias
geográficas; a) arquivo.

IV - obtenção b) comando.
de hardwares e softwares específicos da
Internet, de forma fácil e gratuita. c) endereço.

Estão corretos os benefícios d) mensagem.

a) I e IV, apenas. e) janela.

b) II e III, apenas.
Questão 108
c) I, II e III, apenas.
Assunto: Conceitos de Internet
d) I, II e IV, apenas.
As opções a seguir, relacionadas à Internet,
e) I, II, III e IV. são corretas, EXCETO a afirmativa de que

a) nas páginas Web, existem Links ou vínculos


Questão 106 que, quando clicados com o ponteiro do
mouse, abrem outras páginas.
Assunto: Conceitos de Internet
b) nos Sites, os formulários servem como
Durante a navegação em uma página da Web, entrada de dados do usuário, como por
ao passar o ponteiro do mouse sobre uma exemplo, um formulário de cadastro ou um
imagem, o usuário verificou que ele assumiu o formulário de busca.
formato de uma pequena mão. Esse formato
indica que aquela imagem é um c) fazer o download de algo significa fazer uma
cópia de um arquivo do computador de um
a) Flash. usuário para algum servidor na Internet.

b) Link. d) o e-mail é um recurso que permite ao


usuário receber e enviar mensagens e textos
c) Post. pela internet.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

e) as comunidades virtuais, como o Orkut, são d) desenvolvedores de sites.


sites nos quais o usuário pode criar um perfil
virtual para interagir com outros usuários, e) consultores de Internet.
fazendo amigos, criando parcerias de trabalho,
etc.
Questão 111

Questão 109 Assunto: Conceitos de Internet


Através da URL www.youtube.com em um
Assunto: Conceitos de Internet
navegador da Internet temos acesso a um(a)
Um usuário estava navegando na Internet por
meio de uma intranet, quando ocorreu um a) site utilizado pelos seus usuários para
corte súbito de energia, fazendo com que seu traçar rotas entre ruas em um mapa.
computador reiniciasse o processo de boot.
Depois desse acontecimento, o navegador de b) site utilizado para testar se existem
Internet não conseguiu mais acessar os sites arquivos corrompidos no disco rígido do
endereçados pelo usuário. Qual dos motivos usuário.
seguintes poderia estar causando esse
problema? c) site que permite que seus usuários
carreguem e compartilhem vídeos em formato
a) Defeito no computador do usuário. digital.

b) Frequência de transmissão inválida. d) ferramenta antivírus utilizada para


combater spam.
c) Servidor de Internet inoperante.
e) ferramenta utilizada para converter
d) Porta de conexão inferior a 8080. arquivos doc em arquivos xls.

e) Velocidade de transmissão acelerada.


Questão 112

Questão 110 Assunto: Conceitos de Internet


Para localizar um servidor em sua rede local,
Assunto: Conceitos de Internet
um usuário pode usar um identificador
No núcleo da Internet, as informações numérico empregado pelos protocolos de
trafegam entre os computadores numa comunicação de redes locais para identificar
velocidade extremamente alta, exigindo computadores. Esse identificador é
equipamentos de alta tecnologia e alto custo.
Dessa forma, organizações montaram uma a) FTP
estrutura de conexão à Internet de alta
velocidade, para fornecer a diversos usuários b) endereço IP
domésticos uma navegação a uma velocidade
menor, ou seja, com baixo custo. Essas c) e-CEP
organizações são os
d) e-mail
a) provedores de acesso.
e) Http
b) programas de navegação.

c) distribuidores de mídia.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 113 b) somente máquinas específicas que estejam


fisicamente localizadas dentro da mesma rede
Assunto: Conceitos de Internet local da empresa.
Sobre a Internet, assinale a
c) somente máquinas que estejam dentro da
afirmativa INCORRETA.
mesma rede local ou dentro de uma rede
diretamente conectada à rede local da matriz
a) Músicas podem ser compartilhadas.
da empresa.
b) A velocidade de transferência de arquivos é
d) qualquer máquina localizada dentro do data
limitada em 1 KB/s.
center da empresa.
c) É possível assistir a filmes diretamente na
e) qualquer máquina com acesso à Internet,
Internet.
fornecendo credenciais que permitam sua
autenticação e acesso à Intranet por uma
d) Existem sites que disponibilizam arquivos
conexão segura.
infectados por vírus.

e) Existem várias lojas virtuais que vendem


seus produtos pela Internet. Questão 115

Assunto: Intranet e Extranet


Questão 114 Segundo a política de segurança da informação
de uma empresa, todos os documentos digitais
Assunto: Intranet e Extranet devem ser armazenados em uma pasta
particular do servidor de arquivos.
A Intranet da Agência Nacional de Saúde
Suplementar (ANS), a Intrans, é ganhadora da
Para que essa pasta seja disponibilizada para
quinta edição do Prêmio Intranet Portal, na
os usuários da rede como uma unidade virtual
categoria Colaboração. A ferramenta inovou
de disco, a equipe de suporte dessa empresa
em colaboração, integrando, desde o ano
deve
passado, servidores e colaboradores da ANS.
Por intermédio da Intrans, sugestões, críticas,
a) instalar uma unidade externa de
notícias, eventos, notas técnicas e normas,
armazenamento, com uma pasta particular, em
entre outros itens, são disponibilizados dia a
cada estação de trabalho da rede.
dia dentro da ANS.

Disponível em: <http://www.ans.gov.br/a-ans/sala-de-noticias-ans/a-ans b) criar uma página web com um link direto à
/2213-intranet-da-ans-ganha-premio-de-abrangencia-nacional>. pasta particular do servidor de arquivos.
Acesso em: 22 ago. 2013.

Intranets podem ser utilizadas para uma c) adicionar essa pasta particular ao menu
grande diversidade de serviços, que podem ser favoritos do navegador web da estação.
acessados por colaboradores ou associados.
d) mapear o caminho de intranet dessa pasta
Para que um usuário tenha acesso a uma particular na estação de trabalho de cada
Intranet de uma empresa ou instituição, com usuário.
um acesso seguro às informações críticas da
instituição ou empresa, é necessário que esse e) criar uma pasta particular na biblioteca de
usuário utilize documentos da estação de trabalho de cada
usuário.
a) somente máquinas que estejam fisicamente
localizadas dentro da mesma rede local da
empresa.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 116 d) F11

Assunto: Intranet e Extranet e) Ctrl + 0


Uma intranet é uma rede de computadores
privada que se baseia na suíte de protocolos
da Internet. Desse modo, todos os conceitos Questão 119
da Internet aplicam-se também à intranet,
como por exemplo, o paradigma de Assunto: Mozilla Firefox
A Figura a seguir exibe a caixa de diálogo
a) cliente-servidor. Opções existente no Mozilla Firefox 27.0.1.

b) modelador eletrônico.

c) editor de textos.

d) provedor de conexão.
Em qual caixa de diálogo se encontra a opção
que permite limpar todos os dados de
e) desenvolvedor de sistemas.
navegação?

a) Avançado
Questão 117
b) Conteúdo
Assunto: Intranet e Extranet
Uma rede dentro de uma organização que usa c) Geral
tecnologias de Internet como o protocolo HTTP
ou FTP constitui um(a) d) Privacidade

a) laplink. e) Sync

b) hiperlink.
Questão 120
c) interlan.
Assunto: Mozilla Firefox
d) intranet.
A Figura abaixo exibe a janela Opções
encontrada no navegador Web Mozilla Firefox.
e) wannet

Questão 118

Assunto: Mozilla Firefox


Em qual painel encontra-se a aba com as
O MS Internet Explorer e o Mozilla Firefox opções para a atualização do próprio Firefox?
usam o mesmo comando (uma tecla ou
combinação de teclas) para sair do modo de a) Geral
exibição de tela inteira. Que comando é esse?
b) Conteúdo
a) Ctrl + H
c) Aplicativos
b) Ctrl + -

c) Ctrl + B
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) Sync c) @vendas@consultas@example.com.br

e) Avançado d) vendas.consultas.example.com.br

e) vendas@online@consultas.example.com.br
Questão 121

Assunto: Mozilla Firefox Questão 124


Na internet, para visualização de sites, são
Assunto: Recursos, Campos, Endereçamento
usados programas navegadores, tais como o
(Correio Eletrônico)
a) Adobe Reader Bruno enviou um email com o seguinte
cabeçalho:
b) Mozilla Firefox
TO: Carlos <carlos@email.com>
c) Office Publisher CC: Dalila <dalila@email.com>
BCC: Ana <ana@email.com>, Edson
d) Outlook Express <edson@email.com>
FROM: Bruno <bruno@email.com>
e) Windows Explorer
Se Dalila (dalila@email.com) responder a esse
e-mail para todas as pessoas que puder
Questão 122 identificar no cabeçalho da mensagem que
recebeu, para quem será enviada a resposta
Assunto: Mozilla Firefox de Dalila?
Entre os relacionados a seguir, qual programa a) somente para Bruno
é um navegador de Internet?
b) somente para Bruno e Carlos
a) Adobe Reader
c) somente para Bruno, Ana e Edson
b) Mozilla Firefox
d) somente para Carlos, Ana e Edson
c) Install Shield Express
e) para Bruno, Carlos, Ana e Edson
d) Microsoft Live Messenger

e) Microsoft Security Essentials


Questão 125

Assunto: Recursos, Campos, Endereçamento


Questão 123 (Correio Eletrônico)
Assunto: Recursos, Campos, Endereçamento Os softwares usados para envio de e-mails
(Correio Eletrônico) disponibilizam um campo intitulado Cco, que
pode ser preenchido pelo usuário durante a
Está sintaticamente correto o seguinte criação de uma mensagem.
endereço de e-mail:
Esse campo é usado para
a) vendas?Consultas.example.com.@.br
a) informar a localização de um arquivo cujo
b) vendas@consultas.example.com.br conteúdo será anexado ao corpo da
mensagem que será enviada.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

b) informar que o endereço de e-mail do a) inserir o arquivo xlsx no campo “assunto”,


remetente não deve ser exibido para os colocar o endereço de José no campo “para” e
destinatários da mensagem. o de Matheus, no campo “Cc”.

c) informar a caixa de correio na qual a b) inserir o arquivo xlsx no campo “assunto”,


mensagem deverá ser armazenada após ser colocar o endereço de José no campo “Cc” e o
enviada. de Matheus, no campo “para”.

d) inserir um convite aos destinatários da c) anexar o arquivo xlsx à mensagem, colocar


mensagem. o endereço de José no campo “para” e o de
Matheus, no campo “Cc”.
e) enviar uma mensagem para diversos
destinatários sem que eles tomem d) anexar o arquivo xlsx à mensagem, colocar
conhecimento dos endereços de e-mail dos o endereço de José no campo “para” e o de
outros destinatários incluídos no campo. Matheus, no campo “Cco”.

e) anexar o arquivo xlsx à mensagem, colocar


Questão 126 o endereço de José no campo “Cco” e o de
Matheus, no campo “Cc”.
Assunto: Recursos, Campos, Endereçamento
(Correio Eletrônico)
Questão 128
Um usuário pode enviar um arquivo anexado a
uma mensagem de e-mail desde que esse
Assunto: Recursos, Campos, Endereçamento
arquivo, entre outras restrições, não ultrapasse
(Correio Eletrônico)
o tamanho limite estipulado pela(o)

a) conexão da internet

b) estrutura do arquivo

c) receptor da mensagem

d) sistema operacional do usuário

e) provedor de e-mail utilizado pelo usuário

Questão 127 Com base na figura acima, analise as


afirmativas seguintes.
Assunto: Recursos, Campos, Endereçamento
(Correio Eletrônico) I – O remetente do e-mail é identificado por
trafego@ibge.gov.br.
Paulo deseja enviar uma mensagem de correio
eletrônico para José e Matheus. Junto à II – O corpo do e-mail possui texto sem
mensagem, deverá seguir um arquivo xlsx do formatação.
Excel 2007. Além disso, Paulo não quer que
José saiba que ele (Paulo) enviou a mensagem III – Os arquivos comput.gif, logo.gif, pixel.gif
para Matheus. Para atender às suas e relat1.gif são imagens anexas ao e-mail.
necessidades, Paulo deve
Está(ão) correta(s) APENAS a(s) afirmativa(s)

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) I. a) 200.255.94.197

b) II. b) provedor.com:fulano.pobox

c) III. c) fulano@provedor.com.br

d) I e II. d) www.provedor.com.br

e) II e III. e) www.fulano#provedor.com.br!

Questão 129 Questão 131

Assunto: Recursos, Campos, Endereçamento Assunto: Recursos, Campos, Endereçamento


(Correio Eletrônico) (Correio Eletrônico)
Considere um endereço eletrônico de destino Suponha que um e-mail será enviado para os
abcd@efgh.com. Acerca do formato dos seguintes destinatários válidos:
endereços eletrônicos utilizados na Internet,
tem-se que

a) “abcd” é uma identificação única de usuário


na Word Wide Web e “efgh.com” identifica a
caixa postal do destinatário.
De acordo com as informações acima, pode-se
b) “abcd” identifica a caixa postal do afirmar corretamente que:
destinatário e “efgh.com” identifica o domínio
ao qual o destinatário pertence. a) o e-mail será enviado para todos os
contatos de Sandra.
c) “abcd” identifica o domínio ao qual o
destinatário pertence e “efgh.com” identifica a b) a cópia oculta do e-mail será direcionada a
caixa postal do destinatário. Marina.

d) “abcd” identifica o domínio ao qual o c) somente João Carlos receberá o e-mail.


destinatário pertence e “efgh.com” é uma
identificação única do usuário “@” da Word d) João Carlos receberá o e-mail somente
Wide Web. quando Marina o ler.

e) é impossível existir um endereço eletrônico e) Sandra receberá o e-mail sem que João
como esse por não possuir em seu formato a Carlos e Marina saibam.
identificação de país (após o “.com”).

Questão 132
Questão 130
Assunto: Recursos, Campos, Endereçamento
Assunto: Recursos, Campos, Endereçamento (Correio Eletrônico)
(Correio Eletrônico)
Qual é o símbolo utilizado em um endereço de
Marque a opção que apresenta um endereço e-mail para separar o nome da conta do nome
de e-mail. do domínio?

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) # b) Yahoo! Images; Google Maps; Celebrity


xRank; Bing
b) $
c) Yahoo!; Google; Youtube; Bing
c) @
d) Yahoo! Images; Google Maps; Celebrity
d) ! xRank; Youtube

e) * e) Google Maps; Celebrity xRank; Youtube;


Bing

Questão 133
Questão 135
Assunto: Grupos Colaborativos e de
Discussão Assunto: Sites de Busca (Google, Bing,
Yahoo, etc.)
Os ambientes virtuais de aprendizagem
disponibilizam um conjunto de ferramentas
A Internet é composta de inúmeros sites com
que auxiliam na comunicação, no acesso e no
as mais diversas funcionalidades e, entre os
controle dos usuários dos sistemas em geral.
mais acessados, estão os sites de busca, cuja
função é localizar
As funcionalidades mais comuns que proveem
a interatividade entre os envolvidos no a) senhas de acesso a softwares restritos.
processo ensino-aprendizagem, através das
tecnologias de informação e comunicação, são b) endereços através de coordenadas GPS.
basicamente de dois tipos: assíncronas e
síncronas. c) sites a partir de palavras-chaves definidas
pelo usuário.
São tecnologias assíncronas:
d) pessoas desaparecidas nos bancos de
a) e-mail, podcast e chat. dados governamentais.
b) fórum, wiki, tarefa. e) servidores de DNS para conexão com
provedores de acesso.
c) whiteboard, teleconferência e chat.

d) software educacional, Webquest e chat.


Questão 136
e) videoconferência, teleconferência e
Assunto: Sites de Busca (Google, Bing,
audioconferência.
Yahoo, etc.)
Um motor de busca na Internet é um site
Questão 134
a) com o propósito de encontrar informação na
Assunto: Sites de Busca (Google, Bing, world wide web (www).
Yahoo, etc.)
b) com o serviço de envio e recepção de
Os buscadores que se referem apenas a
mensagens eletrônicas.
Mecanismos de Busca Vertical (Vertical Search
Engines) são: c) que distribui endereços IP na Internet.
a) Yahoo! Images; Celebrity xRank; Youtube;
Bing
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) que mantém cópia atualizada de todos os d) Convidar, Curtir e Divulgar.


outros sites da Internet.
e) Curtir, Comentar e Compartilhar.
e) que pode ser editado livremente por
qualquer usuário.
Questão 139

Questão 137 Assunto: Demais Serviços de Internet


Uma das características interessantes de uma
Assunto: Redes Sociais (Twitter, Facebook,
URL é poder conter o nome de um usuário e
Orkut, etc.)
uma senha ao acessar um recurso.
O Facebook e o Twitter possuem muitas
características em comum. Qual a URL correta para usar o endereço
http://testes. cesgranrio.org.br com o usuário
Dentre essas características, inclui-se a(o) candidato e a senha segredo?

a) possibilidade de um usuário adicionar a) http://candidato:segredo@testes.cesgranri


amigos à sua conta. o.org.br

b) capacidade de um usuário visualizar os b) http://candidato$segredo!testes.cesgranrio.


assuntos do momento (trending topics). org.br

c) número máximo de caracteres que uma c) http://candidato!segredo:testes.cesgranrio.


publicação (post) pode conter. org.br

d) possibilidade de um usuário modificar o d) http://candidato&segredo/testes.cesgranrio


texto de suas publicações (posts). .org.br

e) capacidade de um usuário seguir outros e) http://candidato@segredo//testes.cesgranri


usuários. o.org.br

Questão 138 Questão 140

Assunto: Redes Sociais (Twitter, Facebook, Assunto: Demais Serviços de Internet


Orkut, etc.)
Existe atualmente no mercado uma grande
variedade de softwares voltados para a área
O Facebook é uma rede social em que pessoas
de multimídia, que reproduzem e criam
interagem postando conteúdo na forma de
arquivos contendo filmes e músicas em vários
“status”, interagindo com o conteúdo postado
formatos e apresentações visuais e sonoras em
por outras pessoas por meio de três ações.
formato de slides. Amplamente utilizado no
mundo da multimídia, o Realplayer é um
Disponibilizadas por meio de links, logo após o
software destinado, entre outras funções, à
conteúdo original, essas três ações aparecem
execução de
na seguinte ordem:
a) apresentações visuais e sonoras com base
a) Cutucar, Curtir e Comentar.
em slides virtuais.
b) Curtir, Comentar e Repostar.
b) imagens agrupadas em quadros como uma
apresentação animada.
c) Comentar, Compartilhar e Gostar.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

c) jogos desenvolvidos para Internet com Questão 143


tecnologias audiovisuais.
Assunto: Demais Serviços de Internet
d) plugins de filmes e músicas em
Através da URL www.wikipedia.org em um
navegadores de Internet.
navegador da Internet, temos acesso a
e) programas de rádio por meio da Internet,
a) uma enciclopédia multilíngue online, livre e
vídeos e músicas.
colaborativa, escrita internacionalmente por
várias pessoas voluntárias.
Questão 141 b) uma página cujo principal objetivo é
realizar a tradução automática de textos.
Assunto: Demais Serviços de Internet
Na Internet, as ferramentas de chat são c) uma loja virtual focada na venda de livros e
utilizadas por seus usuários para brinquedos importados.

a) trocar mensagens em tempo real. d) um pacote de aplicativos para escritório


que contém processadores de texto e planilhas
b) realizar o backup de arquivos pessoais. de cálculo em ambiente Web.

c) consultar o mapa de ruas das cidades. e) ferramentas que permitem enviar e receber
e-mail.
d) aumentar a segurança do navegador.

e) armazenar arquivos de vídeo na web. Questão 144

Assunto: Conceitos e Princípios de Segurança


Questão 142 da Informação
Baseada nas melhores práticas para segurança
Assunto: Demais Serviços de Internet da informação, uma instituição governamental
Ana administra um site cuja estrutura permite visa à melhor gestão dos seus ativos e
a atualização rápida a partir de acréscimos dos classificação das informações.
chamados artigos, ou posts, que são
organizados de forma cronológica inversa, Três dentre os critérios mínimos aceitáveis
tendo como foco uma temática proposta pelo para atingir esse objetivo são:
site, podendo ser escritos por um número
variável de pessoas, de acordo com uma a) integridade, sigilo e amplitude
política definida. Assim, o tipo de site que Ana
administra é um b) recorrência, disponibilidade e transparência

a) cookie. c) área de gestão, nível hierárquico e


autorização
b) webmail.
d) disponibilidade, restrição de acesso e
c) browser. integração

d) blog. e) confidencialidade, criticidade e prazo de


retenção
e) firewall.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 145 Questão 147

Assunto: Conceitos e Princípios de Segurança Assunto: Firewall e Proxy


da Informação
Um usuário deseja proteger seu computador,
A informação é um dos ativos mais de modo a impedir que um hacker utilize
importantes em uma empresa. Proteger os portas de protocolo para invadir esse
processos mais críticos do negócio corporativo, computador.
reduzir a probabilidade de ocorrência de
incidentes relacionados à segurança e Uma forma de permitir essa proteção é através
recuperar os danos em casos de desastres e da
incidentes são objetivos, entre outros, da
implementação de um(a) a) criação de um disco de restauração do
sistema
a) controle de acesso.
b) configuração do navegador para trabalhar
b) plano de desenvolvimento. em modo anônimo

c) plano de segurança. c) instalação de um software de firewall

d) política de informação. d) criação de senha para e-mail

e) rotina de backup. e) cópia de arquivos do sistema para uma


pasta protegida

Questão 146
Questão 148
Assunto: Conceitos e Princípios de Segurança
da Informação Assunto: Firewall e Proxy
Em uma instituição bancária, o acesso a Um grupo de torcedores, insatisfeitos com o
determinadas informações deve ser limitado resultado do jogo em que seu time sofreu uma
àqueles funcionários autorizados pelo goleada, planejou invadir a rede de
proprietário da informação, uma vez que o computadores do estádio onde ocorreu a
vazamento desse tipo de informação disputa para tentar alterar o placar do jogo. Os
representa quebra de sigilo bancário, expondo torcedores localizaram a rede, porém, entre a
a instituição a riscos. rede interna e a externa, encontraram uma
barreira que usou tecnologia de filtragem dos
O princípio que limita o acesso às informações pacotes que eles estavam tentando enviar.
tão somente às entidades legítimas é
denominado Essa barreira de segurança de filtro dos
pacotes é o
a) acessibilidade.
a) firewall
b) responsabilidade.
b) antivírus
c) disponibilidade.
c) antispam
d) integridade.
d) proxy
e) confidencialidade.
e) PKI

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 149

Assunto: Firewall e Proxy


Informações importantes de uma pessoa que
teve seu computador invadido foram coletadas
e enviadas para terceiros. Um amigo,
especialista em informática, sugere-lhe a
instalação de um programa que bloqueie o
acesso de outros computadores que estejam
tentando se conectar a programas instalados
em seu computador.

Esse tipo de programa é chamado de

a) bloqueador de pop-ups

b) antivírus

c) filtro antispam

d) filtro antiphishing

e) firewall

Questão 150

Assunto: Firewall e Proxy


Um dos recursos presentes no Windows, desde
a versão xp, é o Windows Firewall.

Esse recurso tem o objetivo de

a) aumentar a segurança do sistema.

b) melhorar o desempenho do sistema.

c) tornar o sistema mais acessível e prático.

d) melhorar a comunicação dos usuários com a


Microsoft.

e) facilitar o uso do sistema por pessoas com


necessidades especiais.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

N° GAB INFORMÁTICA N° GAB INFORMÁTICA


CESGRANRIO - Tec Jr CESGRANRIO - Tec Jr
101 c (TRANSPETRO)/TRANSPETRO/Administração e 126 e (TRANSPETRO)/TRANSPETRO/Administração e
Controle/2012 Controle/2012
CESGRANRIO - Tec CESGRANRIO - Ag Cen
102 e (FINEP)/FINEP/Informática/Suporte Técnico/2011 127 d (IBGE)/IBGE/Supervisor/2009
CESGRANRIO - Tec CESGRANRIO - Ag Cen
103 b (PETRO)/PETROBRAS/Administração e Controle 128 c (IBGE)/IBGE/Administrativo/2009
Júnior/2011 CESGRANRIO - TBN
129 b (CEF)/CEF/Administrativa/2008
104 b CESGRANRIO - Esc BB/BB/"Sem Área"/2010
CESGRANRIO - Aux Cen
CESGRANRIO - Tec (BR)/BR/Suprimento e 130 c (IBGE)/IBGE/Administrativo/2006
105 c Logística Júnior/2010 CESGRANRIO - Aux Cen
CESGRANRIO - Prof Jun (BR)/BR/Comunicação - 131 e (IBGE)/IBGE/Administrativo/2006
106 b Publicidade/2010 CESGRANRIO - Ass Leg Esp (ALTO)/ALTO/Áudio
CESGRANRIO - Prof Jun (BR)/BR/Comunicação - 132 c Editoração/2005
107 c Publicidade/2010 CESGRANRIO - Ana (IBGE)/IBGE/Designer
CESGRANRIO - Ag Cen 133 b Instrucional/2013
108 c (IBGE)/IBGE/Supervisor/2010 CESGRANRIO - Tecno (IBGE)/IBGE/Programação
CESGRANRIO - Tec 134 d Visual/Planejamento e Desenvolvimento para
109 c (PETRO)/PETROBRAS/Comercialização e Logística Mídias Eletrônicas/2013
Júnior/2010 CESGRANRIO - Tec
110 a
CESGRANRIO - Tec (BR)/BR/Administração e
Controle Júnior /2009
135 c (PETRO)/PETROBRAS/Administrativo e Controle
Júnior/2010
CESGRANRIO - Ag Cen CESGRANRIO - Assis Tec (INEA)/INEA/Técnico
111 c (IBGE)/IBGE/Supervisor/2009 136 a Administrativo/2008
CESGRANRIO - Eng Civ (DETRAN AC)/DETRAN
112 b AC/2009 137 e CESGRANRIO - Esc BB/BB/"Sem Área"/2015
CESGRANRIO - Aux Cen
113 b (IBGE)/IBGE/Administrativo/2006 138 e CESGRANRIO - Esc BB/BB/"Sem Área"/2013
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina
114 e do Trabalho/2014
139 a CESGRANRIO - Ass Adm (UNIRIO)/UNIRIO/2019
CESGRANRIO - Tec
115 d CESGRANRIO - Med (CEF)/CEF/2012
140 e (PETRO)/PETROBRAS/Comercialização e Logística
CESGRANRIO - Tec Júnior/2010
116 a (PETRO)/PETROBRAS/Administrativo e Controle
141 a
CESGRANRIO - Tec Adm (DETRAN AC)/DETRAN
Júnior/2010 AC/2009
CESGRANRIO - Tec (BR)/BR/Administração e CESGRANRIO - Eng Civ (DETRAN AC)/DETRAN
117 d Controle Júnior /2009
142 d AC/2009
CESGRANRIO - Eng Civ (DETRAN AC)/DETRAN
118 d CESGRANRIO - Tec Ban (BASA)/BASA/2015 143 a AC/2009
CESGRANRIO - Prof Jun (BR)/BR/Ênfase em
119 d CESGRANRIO - ET (BB)/BB/2014 144 e Vendas a Rede Automotiva/2015
CESGRANRIO - Tec
120 e (LIQUIGÁS)/LIQUIGÁS/Químico I/2014 145 c CESGRANRIO - Esc BB/BB/"Sem Área"/2010
CESGRANRIO - Tec (BR)/BR/Suprimento e
121 b Logística Júnior/2013 146 e CESGRANRIO - Tec (BACEN)/BACEN/Área 2/2009
CESGRANRIO - Ag Cen
122 b (IBGE)/IBGE/Supervisor/2010
147 c CESGRANRIO - Tec Ban (BASA)/BASA/2015

123 b CESGRANRIO - Tec Ban (BASA)/BASA/2018 148 a CESGRANRIO - Tec (BR)/BR/Química Júnior/2015

CESGRANRIO - Tec 149 e CESGRANRIO - ET (BB)/BB/2014


124 b (PETRO)/PETROBRAS/Administração e Controle
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina
Júnior/2018 150 a do Trabalho/2014
125 e CESGRANRIO - Tec IGE (IBGE)/IBGE/2013
* * JESUS TE AMA
* * JESUS TE AMA

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 151 Questão 153

Assunto: Firewall e Proxy Assunto: Firewall e Proxy


O uso da internet nas estações de trabalho das Para prevenir-se contra ataques por softwares
intranets pode acarretar danos, às vezes maliciosos, um usuário pode utilizar, além de
irrecuperáveis, às informações armazenadas um antivírus, um firewall. O firewall, no
nos servidores dessas redes. entanto, NÃO

Para tentar evitar esses danos, entre as a) ajuda a bloquear vírus e vermes.
medidas de segurança que devem ser
adotadas pelos administradores de redes, b) bloqueia sites mal-intencionados que
encontra-se a(o) possam comprometer o funcionamento de um
computador.
a) utilização de servidores de proxy
c) cria um registro de log de segurança.
b) formatação de mídias removíveis antes do
uso d) filtra as informações que entram pela
conexão da internet.
c) bloqueio de backups periódicos das
informações armazenadas e) impede a abertura de e-mails com anexos
perigosos.
d) uso de programas peer-to-peer (P2P) para
troca de dados
Questão 154
e) uso de sistemas operacionais baseados no
Windows Assunto: Firewall e Proxy
Sistemas operacionais, como o Windows,
trazem, em suas versões atuais, um programa
Questão 152
no qual um dos objetivos é ajudar a impedir a
invasão por harckers ou softwares mal-
Assunto: Firewall e Proxy
intencionados aos computadores dos usuários,
Entre as principais tecnologias atuais de podendo pôr em risco as informações neles
firewall, NÃO se inclui a seguinte tecnologia: contidas.

a) adaptativo Esse tipo de programa consta, normalmente,


nas políticas de proteção e segurança das
b) filtro de pacotes empresas e é conhecido como

c) barreira móvel a) administrador

d) reativo b) decodificador

e) proxy c) firewall

d) host

e) script

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 155 Qual a ferramenta adequada para descobrir e


remover esse programa?
Assunto: Firewall e Proxy
a) spam
O objetivo do firewall é
b) firewall
a) possibilitar a conexão com a Internet.
c) adware
b) configurar uma rede privada.
d) antivírus
c) visualizar diversos tipos de arquivos.
e) spyware
d) permitir a edição de imagens.

e) realizar a segurança de redes privadas.


Questão 158

Assunto: Antivírus e Antispyware


Questão 156
Dentre as ferramentas que auxiliam a proteção
Assunto: Antivírus e Antispyware de um computador, inclui-se o
Uma das redes da sede de uma empresa foi
a) HTTP.
invadida por um software que coletou
informações de vários computadores, instalou
b) driver do HD.
favoritos, barras de ferramentas e links
indesejados nos navegadores da Web, alterou
c) FTP.
home pages padrão e fez com que fossem
exibidos anúncios de pop-ups frequentemente.
d) RSS.
Um modo de previnir invasões desse gênero é
e) antivirus.
a) instalar switches inteligentes na rede.

b) instalar antispywares nas máquinas da Questão 159


rede.
Assunto: Antivírus e Antispyware
c) criar um algoritmo de criptografia para e- Entre os grandes problemas da atualidade
mails. relacionados à confidencialidade das
informações um refere-se à prevenção da
d) traduzir os endereços IPv4s para formato invasão dos computadores por pessoas mal-
IPv6. intencionadas. A principal forma de evitar
danos causados por softwares espiões dos
e) refazer todas as senhas de acesso aos quais essas pessoas se utilizam para
computadores da rede. alcançarem seus objetivos é

a) utilizar apenas webmail para leitura das


Questão 157 correspondências eletrônicas.

Assunto: Antivírus e Antispyware b) efetuar rotinas de backup semanais no disco


rígido do computador.
Um computador recebe um programa mal-
intencionado, que pode prejudicar seus
c) compartilhar os principais documentos com
arquivos e sua segurança.
pessoas idôneas.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) possuir software antivírus e mantê-lo que se havia enganado no registro de um


sempre atualizado. procedimento ou o instrutor tinha-se
equivocado ao enunciá-lo.
e) navegar na internet sempre sob um
pseudônimo. Qual é a suposta recomendação que está
equivocada?

Questão 160 a) Conexões para pagamento de contas via


Internet Banking devem ser finalizadas antes
Assunto: Antivírus e Antispyware do fechamento do browser utilizado.

Desde o surgimento das primeiras redes de b) Documentos com informações muito


computadores e, principalmente, após a sensíveis sobre os negócios da empresa,
difusão do uso da Internet para o criados e editados no Microsoft Word 2010,
desenvolvimento dos negócios corporativos, a devem, preferencialmente, ser criptografados
segurança da informação tornou-se uma antes de arquivados.
preocupação constante dos gestores de
tecnologia da informação. Dentre as diversas c) A infecção de um computador por vírus
políticas de segurança implementadas, a através de abertura de arquivos suspeitos
manutenção de softwares antivírus atualizados anexados a e-mails é evitada com a instalação
é de grande importância, porque prévia de versões atualizadas de antivírus.

a) permite o acesso às informações d) A autoexecução de mídias removíveis deve


necessárias, mas evita instalações mal- ser desabilitada.
intencionadas.
e) O uso da navegação anônima é uma forma
b) mapeia todo o tráfego de rede, permitindo de proteção da privacidade quando a internet
o gerenciamento dos acessos e conteúdos. é acessada em computadores de terceiros.

c) fiscaliza o tráfego dos usuários na rede,


permitindo sanções administrativas. Questão 162

d) coordena o envio e recebimento de Assunto: Procedimentos de Segurança da


mensagens, otimizando os recursos de Informação (Senhas, Autenticação Etc.)
hardware.
Um dos procedimentos que podem ser
adotados para aumentar a segurança de redes
e) monitora o conteúdo das informações,
locais sem fio é permitir que somente os
bloqueando o uso impróprio de dados
equipamentos com placas de redes
confidenciais.
cadastradas possam acessá-la.

Para tal, na configuração do roteador dessa


Questão 161 rede sem fio, deve-se
Assunto: Procedimentos de Segurança da a) usar IP fixos em vez de habilitar o DHCP.
Informação (Senhas, Autenticação Etc.)
O responsável pela segurança da informação b) usar o protocolo de segurança WPA em vez
de uma empresa ministrou uma série de do WEP.
palestras sobre as diversas ameaças ao
ambiente computacional da empresa, c) usar uma lista de controle de acesso
ressaltando pontos importantes a serem baseada nos endereços MAC.
observados pelos usuários. Um desses
usuários, revendo suas anotações, percebeu
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) desabilitar o broadcast do SSID. Questão 165

e) mudar a chave criptográfica padrão. Assunto: Procedimentos de Segurança da


Informação (Senhas, Autenticação Etc.)
Os mecanismos implementados por software,
Questão 163 usados para restringir o acesso e o uso do
sistema operacional, de redes, de programas
Assunto: Procedimentos de Segurança da utilitários e aplicativos, constituem um
Informação (Senhas, Autenticação Etc.) processo de segurança
São técnicas anti-spam aplicadas às
mensagens de correios eletrônicos, EXCETO a a) digital.
técnica
b) física.
a) Lista de bloqueio
c) lógica.
b) Opt-in
d) restrita.
c) Classificação de Conteúdo
e) simples.
d) Spam Zombies

e) Greylisting Questão 166

Assunto: Procedimentos de Segurança da


Questão 164 Informação (Senhas, Autenticação Etc.)
Existem diversas medidas de segurança da
Assunto: Procedimentos de Segurança da informação para serem tomadas pelos gestores
Informação (Senhas, Autenticação Etc.) da área de TI. Entretanto, medidas simples
As informações em mídia digital de empresas tomadas pelos usuários evitam que sistemas
que, entre outras atividades, possuem acesso sejam invadidos e informações sigilosas sejam
à internet em suas intranets, são alvos acessadas por pessoas não autorizadas. Ao
constantes de ataques por meio de pragas receber um e-mail solicitando uma senha, o
eletrônicas. usuário deve

Dentre as atividades que podem ser agentes a) armazenar o e-mail, após enviar uma senha
facilitadores desses ataques, inclui-se a(o) errada.

a) abertura de anexos de e-mails enviados por b) deletar o e-mail, após enviar uma senha
desconhecidos errada.

b) execução programada de softwares de c) armazenar o e-mail, após enviar uma senha


antivírus correta.

c) limitação de acesso a sites fornecedores de d) armazenar o e-mail, mas não enviar uma
downloads senha.

d) bloqueio de programas P2P(peer-to-peer) e) deletar o e-mail sem enviar uma senha.

e) uso de proxy servers

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 167 d) manter uma tabela atualizada com todas as


senhas da organização.
Assunto: Procedimentos de Segurança da
Informação (Senhas, Autenticação Etc.) e) monitorar e manter a eficácia dos controles
de segurança.
Com o desenvolvimento de novas tecnologias,
tornaram-se possíveis de serem executadas
com segurança na Internet transações como
movimentações bancárias e compras de Questão 169
diversos produtos. A segurança na Internet é
auditada por diversas empresas especializadas, Assunto: Demais Recursos (IDS, VPN, etc.)
e um usuário comum pode identificar se está Uma empresa tem uma intranet fortemente
navegando em um site seguro, verificando se protegida, porém deseja dar aos seus
está funcionários uma forma de estabelecer uma
conexão segura do computador de sua casa à
a) presente na página exibida pelo navegador intranet da empresa, estando ligado na
o ícone de um cadeado. internet. Isso dará ao funcionário a impressão
de que está dentro da intranet da própria
b) presente no final do endereço do site, no empresa.
navegador, a extensão “.seg”.
Para isso, deve estabelecer um(a.)
c) criptografada no formulário de navegação a
senha que foi digitada para acesso. a) Captcha

d) selecionada no navegador, em suas b) DNS


configurações de segurança, a opção navegar
off-line. c) Firewall

e) instalado no equipamento de navegação d) LAN


fornecido pelo fabricante um pacote de
segurança. e) VPN

Questão 168 Questão 170

Assunto: Procedimentos de Segurança da Assunto: Demais Recursos (IDS, VPN, etc.)


Informação (Senhas, Autenticação Etc.)
Para que um usuário acesse a intranet,
A maior parte dos problemas que ocorrem em implantada corretamente, de uma
relação à segurança da informação é gerada universidade, a partir de seu computador
por pessoas que tentam obter algum tipo de pessoal em sua residência, o setor de TI da
benefício ou causar prejuízos às organizações. universidade deve possibilitar o acesso via
Para garantir a segurança adequada em uma
organização, as seguintes medidas de a) DHCP
segurança devem ser aplicadas, EXCETO
b) LAN
a) avaliar os riscos à segurança.
c) VPN
b) implementar controles de segurança.
d) FTP
c) rever a política de segurança de forma
constante. e) HTTP

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 171 Questão 173

Assunto: Extensão de Arquivos Assunto: Extensão de Arquivos


Associe as extensões dos arquivos, Arquivos com extensão “.doc” são tipicamente
apresentadas na coluna da esquerda, com o editados no aplicativo:
tipo de arquivo contido na coluna da direita.
a) Paint.
I - .html Q - Documento do Word Processor do
OpenOffice.org b) Access.
II - .odt R - Página de Internet
c) Registro do Windows.
III - .png S - Arquivo do Impress do OpenOffice
T - Imagem d) Microsoft Word.

A associação correta é e) Windows Explorer.

a) I – R , II – Q , III – T
Questão 174
b) I – R , II – S , III – T
Assunto: Extensão de Arquivos
c) I – R , II – T , III – S
Assinale a opção que apresenta um formato de
d) I – S , II – T , III – Q arquivo de imagem gráfica muito utilizado para
armazenar imagens na Internet.
e) I – T , II – S , III – R
a) FTP

Questão 172 b) GIF

Assunto: Extensão de Arquivos c) ISP

Durante um processo de busca no seu d) MP3


microcomputador, com Windows XP em sua
configuração-padrão, um usuário encontrou e) HTML
alguns arquivos com a extensão CAB. A
extensão CAB é um formato
Questão 175
a) de compactação de arquivos para
distribuição de softwares. Assunto: Outros tópicos de Informática

b) padrão para armazenamento de imagens Um software de reprodução de áudio e vídeo,


vetorizadas. como o Windows Media Center, utiliza outros
programas de computador para traduzir o
c) criptografado de vírus que infectam macros vídeo e o áudio empacotados dentro de um
do Word. arquivo multimídia, permitindo que sejam
apresentados na tela e no dispositivo de áudio.
d) utilizado pelo sistema operacional para Normalmente, cada formato exige um
armazenar logs de erro. programa específico.

e) utilizado pelo Excel para armazenar as suas Como é conhecido esse tipo de programa de
planilhas. computador?

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) reader Questão 178

b) modem Assunto: Outros tópicos de Informática


Em suas atividades diárias, os engenheiros se
c) burner
deparam com a necessidade de desenvolver e
registrar soluções por meio de procedimentos
d) codec
digitais. Atividades como confecção de
relatórios, edição de tabelas e gráficos e
e) driver
elaboração de programas técnico-científicos
têm seu melhor desenvolvimento,
respectivamente, através de
Questão 176
a) linguagem de programação, manipulação
Assunto: Outros tópicos de Informática de dados e programas específicos fechados.
Nos sistemas operacionais Microsoft Windows,
os aplicativos como Word, Excel e PowerPoint b) manipulação de dados, linguagem de
são instalados no disco rígido do computador programação e programas específicos
como arquivos fechados.

a) executáveis c) manipulação de dados, editores de texto e


linguagem de programação.
b) sequenciais
d) editores de texto, linguagem de
c) indexados programação e manipulação de dados.

d) de textos e) editores de texto, manipulação de dados e


linguagem de programação.
e) de dados

Questão 179
Questão 177
Assunto: Outros tópicos de Informática
Assunto: Outros tópicos de Informática
Softwares de comunicação instantânea, como
Em relação à duração de tarefas, como o MS o MSN, o ICQ e o Skype, são bloqueados na
Project 2003/2007 classifica os tipos de tarefas maioria das empresas não só pelo fato de
possíveis? desviarem a atenção dos funcionários como
também por
a) Custo fixo, Duração variável e Unidades
variáveis a) exigirem aumento na configuração de
hardware e suporte constantes.
b) Duração fixa, Unidades fixas e Trabalho
fixo b) gerarem problemas de comportamento
funcional conforme o tipo de conversa.
c) Horas prorrateadas, Padrão fixo e Padrão
variável c) possibilitarem movimentações financeiras
sem criptografia de senhas.
d) Horas prorrateadas, Unidades variáveis e
Trabalho Variável

e) Padrão variável, Unidades fixas e Unidades


variáveis
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) propiciarem invasão por hackers e a) CRM


disseminação de vírus na rede.
b) SIG
e) serem caros e seu uso sem licença ser
considerado pirataria de software. c) Sistema Especialista

d) Sistema de Suporte à Decisão


Questão 180
e) Sistema de Processamento de Transações
Assunto: Conceitos de Modelagem
Dimensional e Business Intelligence
Questão 181
Determinada empresa de transporte possui
uma frota de caminhões que movimenta
Assunto: Conceitos de Modelagem
diversos tipos de carga, tais como eletrônicos,
Dimensional e Business Intelligence
brinquedos e eletrodomésticos. Um Sistema de
Informações proprietário calcula detalhes Seja o modelo dimensional de dados a seguir
financeiros e técnicos das viagens dessa frota. representado, onde a tabela “Venda” é a
Os cálculos financeiros incluem, entre outros, tabela de fatos, e as demais tabelas
custos de combustível, mão de obra e valor de representam dimensões. Nesse esquema, os
frete. Os detalhes técnicos são inúmeros, como atributos das tabelas foram omitidos.
tipo e volume da carga, capacidade, consumo
e velocidade dos caminhões, restrições dos
trajetos, distâncias aos destinos e outros.

O sistema responde a perguntas, tais como:

i) dada uma especificação de carga, uma


escala de entrega e preços de frete, quais
caminhões e motoristas devem ser alocados
para maximizar o lucro?

ii) qual conjunto (velocidade, trajeto) deve ser


utilizado por determinado caminhão para
otimizar o lucro e garantir as datas de
entrega?
Nesse caso, qual o modelo multidimensional
A Figura resume a configuração do sistema. adotado?

a) Estrela, com a aplicação da 3ª forma


normal em tabelas de dimensão de primeiro
nível, eleitas por um critério de desempenho.

b) Estrela, com uma tabela de fatos central e


tabelas de relacionamento ligadas a ela,
Adaptado de Laudon and Laudon. mesmo que indiretamente.
Management Information Systems: Managing the digital firm. 13 ed;
Pearson 2014
c) Estrela, pela conjugação da dimensão
.
“Tempo” com as demais dimensões, que a
Com base na descrição acima, o tipo de
princípio deveriam ser modeladas em
Sistema de Informação utilizado por essa
separado.
empresa é o

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) Floco de neve, especializando tabelas de c) alimenta com seus dados os bancos de


dimensão por decomposição hierárquica. dados transacionais necessários para o
negócio.
e) Floco de neve, otimizando o desempenho
do acesso aos dados pela decomposição de d) permite apenas consultas predefinidas aos
dimensões indexadas. dados armazenados.

e) tem seus dados oriundos de bancos de


Questão 182 dados transacionais.

Assunto: Conceitos de Modelagem


Dimensional e Business Intelligence Questão 184
Um desenvolvedor precisava construir um
Assunto: Conceitos de Modelagem
modelo estrela para produzir um data
Dimensional e Business Intelligence
warehouse sobre as transferências eletrônicas
disponíveis (TED) feitas pelos correntistas do Uma empresa pretende modelar um banco de
banco. dados multidimensional para tomada de
decisão na área de vendas. O gerente da área
Que tabelas seriam adequadas para quer poder avaliar os dados históricos de
representar as dimensões desse modelo? vendas, por código ou nome de produto, por
mês/ano, por loja e por cidade (há várias lojas
a) data, correntista, valor, banco destino em uma mesma cidade; das cidades é
registrado apenas o seu nome; é necessário
b) data, correntista, valor, cpf destino registrar em que cidade está cada loja).

c) correntista, valor, banco destino, cpf Nesse banco de dados bem projetado,
destino segundo um esquema estrela, haverá

d) data, valor, banco destino, cpf destino a) apenas uma tabela com atributos, como
código do produto, nome do produto, mês/ano
e) data, correntista, banco destino, cpf da venda, loja e cidade.
destino
b) três tabelas de dimensões (produto, tempo,
loja) e uma tabela de fatos (vendas), uma vez
Questão 183 que cidade é atributo da tabela loja.

Assunto: Conceitos de Modelagem c) três tabelas de dimensões (produto, tempo,


Dimensional e Business Intelligence loja) e uma tabela de fatos (vendas), uma vez
que cidade é atributo da tabela venda.
Um banco de dados multidimensional em uma
empresa d) quatro tabelas de dimensões (produto,
tempo, loja, cidade) e uma tabela de fatos
a) é semelhante a um banco de dados (vendas).
relacional, exceto por não possuir FKs (chaves
estrangeiras). e) quatro tabelas de fatos (produto, tempo,
loja, cidade) e uma tabela de dimensões
b) é semelhante a um banco de dados (vendas).
relacional onde cada tabela tem uma coluna
adicional para representar a dimensão
temporal.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 185 Nesse tipo de modelo,

Assunto: Conceitos de Modelagem a) a entidade central é a transação.


Dimensional e Business Intelligence
b) as dimensões são um conjunto de fatos.
Uma empresa utiliza Bancos de Dados (BDs)
para armazenar os dados necessários ao seu
c) as dimensões podem ser decompostas em
funcionamento.
várias medidas, originando o modelo
conhecido como floco de neve (snowflake).
Nesse contexto, um BD Multidimensional
d) o relacionamento entre o fato e as
a) é útil para tomada de decisão na empresa.
dimensões é de um para um, formando um
cubo ou hipercubo.
b) é util para o controle detalhado das
atividades da empresa.
e) cada dimensão é representada por uma
tabela.
c) deve conter o histórico detalhado de todas
as operações realizadas na empresa.

d) deve ser materializado antes de quaisquer Questão 188


outros BDs Relacionais na empresa.
Assunto: Conceitos de Modelagem
e) pode substituir, após estar consolidado, Dimensional e Business Intelligence
todos os BDs Relacionais existentes na No contexto de modelagem multidimensional,
empresa. considere a seguinte tabela de fato (fact
table):

Questão 186 Mapeamento


Ano
Assunto: Conceitos de Modelagem Tipo\ Ano A Ano A +1 Ano A + 2
Dimensional e Business Intelligence poço 35 49 64
Um modelo multidimensional contempla dois fonte 7 12 32
tipos de tabelas, que são a
reserva 21 21 45
a) tabela OLAP e a tabela OLTP
Acrescentando a dimensão localidade, com
b) tabela Principal e a tabela Secundária os membros Sudeste e Nordeste, o número de
dados numéricos esperado da tabela de fatos
c) tabela Física e a tabela Lógica resultante será

d) tabela Dimensão e a tabela Fato a) 18

e) tabela Visão e a tabela Agregação b) 15

c) 12
Questão 187
d) 11
Assunto: Conceitos de Modelagem
Dimensional e Business Intelligence e) 9
O modelo estrela (star schema) é a
denominação comum para um modelo de
dados multidimensional.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 189 e) não podem existir mais de 3 tabelas de


dimensões, pois, se assim fosse, deixaria de
Assunto: Conceitos de Modelagem ser esquema floco de neve e passaria a ser
Dimensional e Business Intelligence esquema estrela.
Das tecnologias utilizadas na gestão do
conhecimento, muitas delas já estão
embutidas nas soluções ERP ( Enterprise Questão 191
Resources Planning).
Assunto: Conceitos de Modelagem
Na categoria BI ( Bussiness Inteligence), as Dimensional e Business Intelligence
respectivas tecnologias para gerenciamento do Em bases de dados multidimensionais, os
conhecimento são dados são organizados em cubos de dados.

a) Data Warehouse, Data Marts e Data Mining A esse respeito, considere as afirmações a
seguir.
b) Internet, Intranet e Externet
I - Os usuários podem consultar os dados
c) Groupware, Repositórios e SCM segundo qualquer uma das dimensões do cubo
de dados.
d) EDI, Imagens de Documentos e OCR
II - O pivoteamento (ou rotação) é utilizado
e) Mapas de Conhecimento, EDM e Workflow em cubos de dados para mudar a hierarquia
dimensional que está sendo correntemente
utilizada por outra.
Questão 190
III - A operação de drill-down refere-se a um
Assunto: Conceitos de Modelagem movimento no sentido descendente da
Dimensional e Business Intelligence hierarquia de uma dimensão, desagregando os
dados e os apresentando em uma visão mais
Um dos esquemas multidimensionais mais
detalhada.
comuns é o esquema floco de neve.
É correto o que se afirma em
Nesse esquema,
a) I, apenas.
a) existem apenas tabelas de fatos, sendo que
cada tupla representa um fato registrado.
b) III, apenas.
b) existem apenas uma tabela de dimensões e
c) I e II, apenas.
tantas tabelas de fatos quanto as que foram
necessárias para identificar cada uma das
d) II e III, apenas.
dimensões existentes.
e) I, II e III.
c) existem uma tabela de fatos e várias tabelas
de dimensões, sendo estas últimas organizadas
em hierarquias e normalizadas.
Questão 192
d) existem diversas tabelas de fatos e de
dimensões, estando todas desnormalizadas Assunto: Conceitos de Modelagem
para melhor desempenho. Dimensional e Business Intelligence
Uma das características do modelo estrela é a
representação explícita das hierarquias de

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

atributos, com economia de armazenamento Questão 194


de espaço.
Assunto: Conceitos de Modelagem
PORQUE Dimensional e Business Intelligence
A abordagem multidimensional, também
O frequente uso do modelo multidimensional
chamada de modelo estrela no Brasil, tem esse
de dados estrela justifica-se pela sua
nome porque sua representação considera
simplicidade e pela preocupação com a
uma tabela central, conhecida como tabela
normalização das suas dimensões.
fato, e tabelas ao seu redor, conhecidas como
tabelas dimensão.
Analisando-se as afirmações acima, conclui-se
que
Uma das importantes características da
abordagem multidimensional é
a) as duas afirmações são verdadeiras, e a
segunda justifica a primeira.
a) ter número de ocorrências em uma tabela
dimensão maior que o número de ocorrências
b) as duas afirmações são verdadeiras, e a
na tabela fato.
segunda não justifica a primeira.
b) ser mais flexível que o modelo relacional.
c) a primeira afirmação é verdadeira, e a
segunda é falsa.
c) ser organizada de acordo com os requisitos
dos usuários e requisitos de processamento.
d) a primeira afirmação é falsa, e a segunda é
verdadeira.
d) que, quando mais de uma tabela dimensão
é utilizada, o modelo também é chamado de
e) as duas afirmações são falsas.
modelo floco de neve ou snowflake.

e) servir igualmente múltiplos grupos de


Questão 193 usuários diversos.
Assunto: Conceitos de Modelagem
Dimensional e Business Intelligence
Questão 195
O modelo dimensional, implementado em
sistemas de data warehouse, tornou-se uma Assunto: Conceitos de Modelagem
importante ferramenta de análise de negócios. Dimensional e Business Intelligence

Nesse modelo, Um órgão público deseja criar uma base de


informações gerenciais sobre operações
a) apenas dados sumarizados são usados. bancárias de empresas brasileiras. Para isso,
um analista de BI (Business Intelligence) desse
b) as linhas das tabelas dimensão órgão apresenta as recomendações a seguir.
representam as medidas de negócio.
I - As ferramentas de ETL e OLAP deverão
c) as tabelas fato expressam relacionamentos estar, necessariamente, instaladas na mesma
de muitos para muitos entre as tabelas máquina do banco de dados de origem.
dimensão.
II - O modelo snowflake exige o uso de
d) as tabelas fato apresentam dados em chaves artificiais (surrogate keys) para as
diferentes granularidades. tabelas que necessitam de histórico.

e) os fatos mais úteis são textuais, provendo III - A dimensão Tempo sempre pode ser
informação ao usuário final. carregada antecipadamente.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Está(ão) correta(s) APENAS a(s) de apoio à tomada de decisão é a necessidade


recomendação(ões) de armazenarem dados que refletem sempre a
situação atual do assunto que representam.
a) I. Nesse tipo de base de dados, quaisquer
informações que não sejam atuais podem ser
b) III. descartadas, pois não auxiliam em uma boa
tomada de decisão.
c) I e II.
Estão corretas APENAS as afirmativas
d) I e III.
a) I e II.
e) II e III.
b) I e III.

Questão 196 c) II e III.

Assunto: Conceitos de Modelagem d) III e V.


Dimensional e Business Intelligence
e) IV e V.
Considere as proposições abaixo, a respeito de
Bancos de Dados.
Questão 197
I – Uma das técnicas para armazenamento de
dados dimensionais é a organização de
Assunto: Sistemas de Informação e Gestão da
tabelas, segundo o Esquema Estrela. Em bases
Informação
de dados, que atendem a esse esquema,
podem-se encontrar tabelas que não atendam Em sistemas de informação, a diferenciação
à Terceira Forma Normal. fundamental entre dado e informação é que
um dado
II – Bases de dados de apoio à tomada de
decisão armazenam grande quantidade de a) apresenta semântica independente da
dados. Por isso, não é recomendável a criação tecnologia que for utilizada, enquanto a
de índices em tais bases de dados. informação unifica as opções computacionais
adotadas.
III – Em gerenciadores de bancos de dados
multidimensionais podem ser encontrados b) representa um sinal de controle a um ponto
operadores que permitem percorrer emissor, enquanto a informação retorna uma
hierarquias existentes. Dentre tais operadores resposta (acknowledgment) do receptor.
estão o de Drill Down e o de Drill Up.
c) possui uma semântica implícita,
IV – O procedimento de Extração, descontextualizada, que passa a apresentar
Transformação e Carga (também conhecido sentido quando transformada em informação.
por ETL) é um dos processos realizados em
ambientes de depósitos de dados (data d) permite a execução do processamento do
warehouse). Nesse contexto, a Extração se sistema, cuja finalidade específica é
refere à tarefa de retirada de dados do data parametrizar a produção de informação.
warehouse (visando a reduzir os dados
antigos); a Transformação se refere ao e) significa o elemento básico definido pelo
processo de compactação de dados, e a Carga padrão ISIG – Information System
se refere à tarefa de inclusão de novos dados International Group para sistemas de controle
no data warehouse. gerenciais.

V – Uma das características de bases de dados


Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 198 dados e processos dessas organizações, em


um único sistema, são denominados
Assunto: Sistemas de Informação e Gestão da
Informação a) Sistemas especialistas
No contexto de sistemas de informações, a
b) Sistemas inteligentes
capacitação em sistemas de informação
c) Sistemas de planejamento de recursos
a) direciona a aquisição ou desenvolvimento
empresariais (ERP)
de softwares digitais.
d) Sistemas de apoio à decisão (SIGs)
b) inclui uma abordagem comportamental e
técnica do seu estudo.
e) Sistemas de data science (ciência de
dados)
c) investe no treinamento dos colaboradores
nos sistemas organizacionais.

d) mapeia processos de negócios


organizacionais candidatos à informatização.

e) prioriza o conhecimento da tecnologia da


informação.

Questão 199

Assunto: Sistemas de Informação e Gestão da


Informação
Os sistemas de informação são muito mais que
computadores.

Eles compreendem três dimensões


interligadas, a saber:

a) arquitetura, estrutura e fluxo

b) computadores, redes e software

c) organizações, tecnologia e pessoas

d) software, hardware e comunicação

e) servidores, bancos de dados e clientes

Questão 200

Assunto: Sistemas de Informação e Gestão da


Informação
Sistemas de informação que apoiam e
abrangem organizações inteiras integrando os

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

N° GAB INFORMÁTICA N° GAB INFORMÁTICA


151 a CESGRANRIO - CTA (DECEA)/DECEA/2012 176 a CESGRANRIO - Adv (CEF)/CEF/2012
CESGRANRIO - Tec CESGRANRIO - Tec
152 c (PETRO)/PETROBRAS/Administração e Controle 177 b (PETRO)/PETROBRAS/Exploração de Petróleo
Júnior/2012 Júnior/Informática/2012
CESGRANRIO - Tec (BR)/BR/Suprimento e CESGRANRIO - Prof Jun (BR)/BR/Engenharia
153 e Logística Júnior/2012 178 e Mecânica/2010
CESGRANRIO - Tec Jr CESGRANRIO - Tec
154 c (TRANSPETRO)/TRANSPETRO/Administração e 179 d (PETRO)/PETROBRAS/Administrativo e Controle
Controle/2012 Júnior/2010
CESGRANRIO - Tec CESGRANRIO - Ana Sis
155 e (PETRO)/PETROBRAS/Administração e Controle 180 d (TRANSPETRO)/TRANSPETRO/Processos de
Júnior/2011 Negócio/2018
CESGRANRIO - Ana Sis
156 b CESGRANRIO - TA (ANP)/ANP/2016 181 d (TRANSPETRO)/TRANSPETRO/SAP/2018
CESGRANRIO - Insp SI
157 d (PETRO)/PETROBRAS/2011 182 e CESGRANRIO - Esc BB/BB/"Sem Área"/2018
CESGRANRIO - Tec CESGRANRIO - Prof
158 e (PETRO)/PETROBRAS/Administração e Controle 183 e (LIQUIGÁS)/LIQUIGÁS/Analista de
Júnior/2011 Sistemas/Júnior TI/2018
CESGRANRIO - Prof
159 d CESGRANRIO - Prof Jun (BR)/BR/Direito/2010
184 b (LIQUIGÁS)/LIQUIGÁS/Analista de
CESGRANRIO - Prof Jun (BR)/BR/Comunicação - Sistemas/Júnior TI/2018
160 a Publicidade/2010 CESGRANRIO - Prof
161 c
CESGRANRIO - Psico 185 a (LIQUIGÁS)/LIQUIGÁS/Arquiteto de
(UNIRIO)/UNIRIO/Clínica/2016 Soluções/Júnior TI/2018
CESGRANRIO - Tec CESGRANRIO - Prof
162 c (LIQUIGÁS)/LIQUIGÁS/Químico I/2014 186 d (LIQUIGÁS)/LIQUIGÁS/Arquiteto de
CESGRANRIO - Prof Jun (BR)/BR/Analista de Soluções/Júnior TI/2018
163 d Sistemas/Infraestrutura/2012 CESGRANRIO - Ana
CESGRANRIO - Tec Jr 187 e (PETRO)/PETROBRAS/Sistema Júnior/Processos
164 a (TRANSPETRO)/TRANSPETRO/Administração e de Negócio/2012
Controle/2012 CESGRANRIO - Ana
165 c
CESGRANRIO - Tec (BR)/BR/Suprimento e 188 a (PETRO)/PETROBRAS/Sistema Júnior/Processos
Logística Júnior/2010 de Negócio/2012
CESGRANRIO - Tec CESGRANRIO - Biblio
166 e (PETRO)/PETROBRAS/Administrativo e Controle 189 a (PETRO)/PETROBRAS/Júnior/2012
Júnior/2010 CESGRANRIO - PB (BNDES)/BNDES/Análise de
CESGRANRIO - Tec 190 c Sistemas - Desenvolvimento/2011
167 a (PETRO)/PETROBRAS/Administrativo e Controle CESGRANRIO - PB (BNDES)/BNDES/Análise de
Júnior/2010 191 e Sistemas - Desenvolvimento/2011
CESGRANRIO - Tec CESGRANRIO - Ana Sis
168 d (PETRO)/PETROBRAS/Comercialização e Logística 192 e (TRANSPETRO)/TRANSPETRO/Software/2011
Júnior/2010 CESGRANRIO - Ana
CESGRANRIO - Tec Jr 193 c (PETRO)/PETROBRAS/Sistemas
169 e (TRANSPETRO)/TRANSPETRO/Administração e Júnior/Engenharia de Software/2011
Controle Júnior/2018 CESGRANRIO - Ana
170 c CESGRANRIO - Trad ILS (UNIRIO)/UNIRIO/2016 194 c (PETRO)/PETROBRAS/Sistemas
Júnior/Engenharia de Software/2011
CESGRANRIO - Tec
171 a (PETRO)/PETROBRAS/Comercialização e Logística 195 b CESGRANRIO - Ana (BACEN)/BACEN/Área 1/2009
Júnior/2011 CESGRANRIO - PB (BNDES)/BNDES/Análise de
CESGRANRIO - Ag Cen 196 b Sistemas - Desenvolvimento/2009
172 a (IBGE)/IBGE/Informática/2009 CESGRANRIO - Ana Sis
CESGRANRIO - Aux Cen 197 c (TRANSPETRO)/TRANSPETRO/SAP/2018
173 d (IBGE)/IBGE/Administrativo/2006 CESGRANRIO - Ana Sis
198 b
174 b CESGRANRIO - Tec (INSS)/INSS/2005 (TRANSPETRO)/TRANSPETRO/SAP/2018
CESGRANRIO - Prof
175 d CESGRANRIO - Esc BB/BB/"Sem Área"/2013 199 c (LIQUIGÁS)/LIQUIGÁS/Analista de
Sistemas/Júnior TI/2018
* * JESUS TE AMA CESGRANRIO - Prof
200 c (LIQUIGÁS)/LIQUIGÁS/Analista de
Sistemas/Júnior TI/2018
* * JESUS TE AMA

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 201 d) Outsourcing

Assunto: Sistemas de Informação e Gestão da e) Tecnologia


Informação
O processo de classificação da informação é
um processo de decisão de negócios. Questão 203

Essa classificação deve ser feita Assunto: Sistemas de Informação e Gestão da


Informação
a) apenas para as informações em mídia Os sistemas de informações que atendem às
digital que estejam assinadas. necessidades do nível operacional da
organização e são utilizados pelos profissionais
b) apenas para as informações impressas que da empresa em todos os níveis de execução
estejam assinadas. são conhecidos como sistemas

c) apenas para as informações em mídia a) de automação


digital, independentemente de estarem
assinadas ou não. b) de apoio à decisão

d) apenas para as informações impressas, c) especialistas


independentemente de estarem assinadas ou
não. d) gerenciais

e) para todas as informações, e) transacionais


independentemente de sua mídia e de estarem
assinadas ou não.
Questão 204

Questão 202 Assunto: Sistemas de Informação e Gestão da


Informação
Assunto: Sistemas de Informação e Gestão da
Informação Há sistemas de informação para atender
especificamente à área de recursos humanos.
Quando uma organização decide implementar,
em um sistema de informação, a priorização Associe os níveis organizacionais às
do atendimento a fornecedores externos, em macrodescrições dos sistemas
detrimento de seus clientes internos, observa- correspondentes.
se ali manifestado um aspecto de cunho
cultural. Nível Macrodescrição
I - Operacional P - Facilita o balanceamento de
Uma dimensão dos sistemas de informação
onde cabem as questões culturais de uma recursos
empresa revela-se em: de produção.
II - Gerencial Q - Acompanha o treinamento e o
a) e-government desempenho do funcionário.
III - Estratégico R - Projeta necessidades futuras
b) Negócios de mão de obra qualificada.
S - Monitora salários e
c) Organizações
benefícios.

As associações corretas são:

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) I - P , II - S , III - Q é convertido nos dados originais, viabilizando a


troca dos documentos.
b) I - Q , II - R , III - P
e) um dos requisitos para a implantação dos
c) I - Q , II - S , III - R EDI tradicionais é a necessidade de que os
parceiros de negócio que implantarão essa
d) I - R , II - Q , III - S abordagem de troca de documentos utilizem
padrões de formatação de dados compatíveis,
e) I - S , II - P , III - R como, por exemplo, o ANSI X.12.

Questão 205 Questão 206

Assunto: Sistemas de Informação e Gestão da Assunto: Sistemas de Informação e Gestão da


Informação Informação
Os Sistemas de Informação, já há algum Relacione as classificações de Sistemas de
tempo, se beneficiam de ferramentas de troca Informação da coluna da esquerda com seu
eletrônica de documentos, utilizando um respectivo exemplo de aplicação, da coluna da
padrão de comunicação chamado Intercâmbio direita.
Eletrônico de Dados (EDI – Electronic Data
Interchange). Classificação de Exemplo de Aplicações
Sistemas de Informação
Nesse contexto, um cenário que NÃO integra I - Por Estrutura P - Gestão de Recursos
essa abordagem é que
Organizacional Humanos
a) a implementação de sistemas EDI II - Por Área Funcional Q - Sistemas com base em
tradicionais exigia, antes do surgimento da Mainframes
Internet, a utilização de uma rede de valor III - Por Tipo de Suporte R - Sistemas
agregado (VAN – Value Added Network), que Propiciado Interorganizacionais
possui um custo alto para ser disponibilizada, o S - Sistemas de
que limitou a popularização de seu uso.
Administradores do
Conhecimento
b) a utilização da tecnologia Web para
sistemas EDI ainda se revela como uma lacuna
devido às questões relativas à segurança, Estão corretas as associações
confiabilidade e disponibilidade, além de
inviabilizar a implantação de funções a) I – P , II – R , III – Q
adicionais, tais como, colaboração e fluxo de
trabalho. b) I – Q , II – R , III – P

c) os documentos rotineiros, como, por c) I – Q , II – P , III – R


exemplo, os pedidos de compra, são trocados
automaticamente por parceiros de negócio, d) I – R , II – P , III – S
diminuindo em muito a possibilidade de erros,
reduzindo o tempo de ciclo da operação e e) I – S , II – P , III – Q
promovendo parcerias estratégicas.

d) um dos importantes componentes de um


EDI é o seu tradutor, que converte dados em
um formato padrão antes de eles serem
transmitidos; em seguida, o formulário padrão

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 207 b) a capacitação técnica em sistemas de


informação equivale à capacitação em
Assunto: Sistemas de Informação e Gestão da computadores, centrando a atenção,
Informação primordialmente, no conhecimento da
Tecnologia da Informação.
Um Sistema de Informação (SI) pode ser
definido, tecnicamente, como um conjunto de
c) a componente tecnológica sobrepõe-se às
componentes inter-relacionados que coletam
demais dimensões, por conta da relevância de
(recuperam), processam, armazenam e
seu papel frente à sociedade e aos órgãos
distribuem informações destinadas a apoiar a
reguladores.
tomada de decisões, a coordenação e o
controle de uma organização.
d) a implantação de um novo sistema de
informação deve promover, sempre que
PORQUE
necessária, uma modificação da cultura
organizacional, alterando os processos
Pode-se definir Tecnologia da Informação (TI)
organizacionais da empresa.
como todo software e todo hardware de que
uma empresa necessita para atingir seus
e) os processos organizacionais que
objetivos organizacionais.
manipulam dados críticos à estratégia da
instituição não devem ser automatizados, com
A esse respeito, conclui-se que
vistas à sua segurança.
a) as duas afirmações são verdadeiras e a
segunda justifica a primeira.
Questão 209
b) as duas afirmações são verdadeiras e a
segunda não justifica a primeira. Assunto: Sistemas de Informação e Gestão da
Informação
c) a primeira afirmação é verdadeira e a A Tecnologia da Informação criou diferenciais
segunda é falsa. competitivos importantes para as empresas. A
utilização de Sistemas de Informação tornou
d) a primeira afirmação é falsa e a segunda é possível a expansão das atividades de negócio
verdadeira. das organizações, principalmente pela
automatização de processos de negócio. A
e) as duas afirmações são falsas. esse respeito, considere os objetivos a seguir.

I - Excelência operacional
Questão 208 II - Auxílio do processo de tomada de decisões
III - Vantagem Competitiva
Assunto: Sistemas de Informação e Gestão da IV - Sobrevivência da organização
Informação
São objetivos organizacionais dos sistemas de
O avanço tecnológico trouxe às empresas uma
informação
série de facilidades, que propiciaram a
evolução dos sistemas de informação
a) I e II, apenas.
empresariais. Nesse contexto, deve-se
considerar que
b) I e IV, apenas.
a) as componentes organizacional e humana
c) II e III, apenas.
são partes integrantes dos sistemas, bem
como a componente técnica.
d) II, III e IV, apenas.

e) I, II, III e IV.


Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 210 integração entre eles e apoiar a tomada de


decisões.
Assunto: Sistemas de Informação e Gestão da
Informação Os Sistemas de Informação são classificados
quanto aos níveis
Uma empresa de distribuição de energia
elétrica está enfrentando um período de a) corporativos e interorganizacionais.
“apagões” e de má qualidade de atendimento.
Para melhorar a qualidade de seus serviços, b) administrativo e operacional.
ela decidiu investir em sistemas de informação
(SI). O investimento em SI que pode ser c) de gerência estratégica e tática.
considerado o mais relevante para conseguir o
maior aumento da qualidade de atendimento é d) funcionais e departamentais.
a(o)
e) organizacionais e à amplitude de suporte.
a) utilização de sistemas de benchmarking,
que permitam registrar e analisar as queixas
dos clientes para fornecer maior informação Questão 212
interna, visando ao aperfeiçoamento do
serviço. Assunto: Intranet, Extranet e Proxy

b) criação de oportunidades locais e globais Uma empresa deseja permitir que seus
de ampliação dos serviços oferecidos, colaboradores acessem vários de seus recursos
aumentando a base empresarial de clientes de forma distribuída, via rede, sem, no
sem perda de eficácia. entanto, permitir que outras pessoas,
estranhas à empresa, tenham esse mesmo
c) correção no sistema de faturamento, privilégio.
dando-lhe maior agilidade e permitindo que a
empresa corrija seus problemas de fluxo de Para isso, o departamento de suporte de TI da
caixa. empresa deve providenciar uma

d) aumento da capacidade de enfrentamento a) Intranet


com as forças externas por meio da criação de
vantagens competitivas que permitam uma b) Ethernet
maior diferenciação do produto.
c) WAN
e) implementação de um sistema de gestão
de recursos humanos para harmonização do d) VLAN
relacionamento entre as equipes de
manutenção. e) WLAN

Questão 211 Questão 213

Assunto: Sistemas de Informação e Gestão da Assunto: Intranet, Extranet e Proxy


Informação
Precisa-se montar uma estrutura de rede de
computadores TCP/IP que tenha comunicação
É importante classificar os Sistemas de
instantânea e permita comunicação externa
Informação em grupos que compartilham
com acesso restrito, mas que veja a rede local,
características semelhantes. Essa classificação
permitindo, por exemplo, que as impressoras
pode ajudar a identificar sistemas, analisálos,
compartilhadas dessa rede possam ser
planejar novos desenvolvimentos, planejar a
acessadas por clientes externos.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Um modo de se trabalhar nessa estrutura é Questão 215


instalando uma
Assunto: Intranet, Extranet e Proxy
a) rede local lógica
A criação de uma Intranet na rede de uma
empresa disponibiliza as informações que
b) rede baseada em bluetooth
trafegam nessa rede por meio da principal
ferramenta de acesso à Internet, que é o
c) virtual private network
a) Browser
d) frequency divison multiple access
b) Linux
e) multiple access with collision avoidance
c) Site
Questão 214 d) Word
Assunto: Intranet, Extranet e Proxy e) Windows
Um gateway de aplicação, ou servidor Proxy, é
um servidor de aplicação por onde os dados da
aplicação devem passar. Questão 216

Nesse contexto, analise as afirmações a seguir. Assunto: Intranet, Extranet e Proxy


Uma estação de uma pequena empresa, ao
I - O Firewall combinado com o gateway de
tentar uma conexão com a Intranet, recebeu
aplicação é capaz de garantir um nível maior
uma mensagem do tipo ICMP TIME
de segurança.
EXCEEDED. No dia anterior, esse serviço
estava operando normalmente. Essa situação
II - O gateway de aplicação apenas examina
pode ocorrer quando
os cabeçalhos dos protocolos IP, TCP e UDP.
a) o servidor da Intranet está fora do ar.
III - Uma desvantagem no uso dos gateways
de aplicação é a possibilidade de overhead de
b) o tempo máximo para estabelecimento de
processamento em cada conexão.
uma conexão UDP foi excedido.
É correto o que se afirma em
c) o default gateway da estação está fora do
ar.
a) I, apenas.
d) existe um problema de roteamento interno,
b) III, apenas.
provocando loops entre os roteadores.
c) I e II, apenas.
e) existe um congestionamento na rede,
sinalizando que pacotes serão perdidos.
d) I e III, apenas.

e) I, II e III.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 217 Questão 219

Assunto: Firewall, Roteadores, Proxy e DMZ Assunto: Firewall, Roteadores, Proxy e DMZ
Uma das estratégias adotadas para proteger a Para proteger as redes de dados, as empresas
rede interna é implantar um perímetro de criam perímetros de segurança formados por
segurança composto de elementos componentes que avaliam o tráfego de
independentes que ofereçam proteção em ingresso e egresso. O componente que utiliza
vários níveis. Para impedir que estações da listas de controle de acesso formadas por
rede interna violem a política de segurança da regras que determinam se um pacote pode ou
empresa, um dos componentes do perímetro é não atravessar a barreira é a(o)
responsável por intermediar a comunicação
entre essas estações e os servidores da rede a) Firewall
externa para poder fazer a inspeção do
conteúdo das mensagens dos protocolos de b) Proxy
comunicação da camada de aplicação.
c) DMZ
Esse componente é o
d) IDS
a) Gateway VPN
e) IPS
b) IDS

c) Firewall sem estado Questão 220

d) Firewall com estado Assunto: Firewall, Roteadores, Proxy e DMZ

e) Firewall Proxy O perímetro de segurança é formado por


componentes que visam a proteger a rede de
dados. O componente que monitora e analisa o
tráfego de rede para identificar atividades
Questão 218
maliciosas com base em métodos de detecção
de anomalia e assinaturas, e que é capaz de
Assunto: Firewall, Roteadores, Proxy e DMZ
executar contramedidas, é conhecido como
O perímetro de segurança da técnica de defesa
em profundidade é formado por componentes a) Firewall sem estado
de segurança que funcionam de forma
integrada para proteger a rede. b) Firewall com estado

O componente que visa a intermediar a c) Firewall Proxy


comunicação do nível de aplicação entre as
estações da rede interna e os servidores da d) NIPS
rede externa é o
e) DMZ
a) IPS

b) IDS Questão 221

c) Gateway VPN Assunto: Firewall, Roteadores, Proxy e DMZ

d) Firewall de Estado O perímetro de segurança da rede é formado


por vários componentes que operam de forma
e) Firewall Proxy independente ou em conjunto para validar o
tráfego de ingresso e egresso.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

O componente que opera no nível de aplicação entidades hostis e destinado a entidades da


e visa a intermediar a comunicação entre rede interna é o
clientes da rede interna e servidores da rede
externa, para impor a política de segurança da a) Firewall Stateless
empresa, é o
b) Firewall Stateful
a) Filtro de pacote
c) Firewall Proxy
b) Firewall com estado
d) IDS
c) Proxy
e) IPS
d) IDS

e) IPS Questão 224

Assunto: Firewall, Roteadores, Proxy e DMZ


Questão 222
Uma empresa de serviços foi contratada para
montar um equipamento de segurança que
Assunto: Firewall, Roteadores, Proxy e DMZ
também melhore a performance de acesso a
O perímetro de segurança deve ser formado internet. Esse equipamento deve mascarar os
por componentes independentes e posicionado endereços locais da rede, utilizar duas placas
entre a rede externa e a rede interna da de rede e ser usado como cache de conteúdo
empresa. web.

O componente que faz a comunicação em O equipamento a ser montado por essa


nome das estações da rede interna com os empresa é um
servidores externos é o
a) servidor honeypot
a) Firewall de estado
b) servidor proxy
b) Firewall Proxy
c) sistema de prevenção de invasão
c) IDS
d) sniffer de rede
d) IPS
e) switch camada 2
e) Gateway VPN

Questão 225
Questão 223
Assunto: Firewall, Roteadores, Proxy e DMZ
Assunto: Firewall, Roteadores, Proxy e DMZ
Um firewall simples foi montado em uma
O perímetro de segurança de rede é formado empresa de comércio eletrônico para prevenir
por componentes de segurança capazes de e bloquear ataques. Contudo, observou-se que
monitorar o tráfego de ingresso e egresso na vários ataques aconteceram.
rede da empresa.
Um tipo de ataque existente que o uso do
O componente capaz de identificar e impedir o firewall NÃO consegue evitar é um(a)
ingresso do tráfego TCP de ACK forjado por

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

a) acesso a sites externos que pertençam à conexão pela porta de dados, fique à espera
lista interna de negação de acesso. (listen) de uma solicitação de conexão vinda
do cliente.
b) hacker qualquer tentando fazer scan de
várias portas da rede externa. e) usar um firewall com estado (stateful
firewall), já que isso permitirá guardar o
c) pacote TCP externo marcado com um estado de conexões já estabelecidas (controle
indicador SYN. e dados) e, a partir daí, admitir as solicitações
adequadas para conexão com a porta de
d) transmissão de dados via rede, originados dados do FTP do cliente.
de sites ou locais externos.

e) modificação de código do site por usuário Questão 227


interno para permitir SQL injection.
Assunto: Firewall, Roteadores, Proxy e DMZ
O firewall deve ser o único ponto de acesso a
Questão 226
uma rede, de modo que todo o tráfego passe
por ele. Ele pode representar, também, um
Assunto: Firewall, Roteadores, Proxy e DMZ
gargalo na rede, sendo recomendável que
Em muitos ambientes, as estações de clientes mecanismos de contingência sejam utilizados.
que usam a Internet estão posicionadas dentro Um desses mecanismos é o balanceamento de
de regiões protegidas por firewalls. Como se cargas que visa à divisão de tráfego entre dois
trata de estações de clientes, não é incomum firewalls que trabalhem em paralelo.
que as regras do firewall impeçam a entrada
de solicitações externas para o Qual método de balanceamento prevê que
estabelecimento de conexões TCP (via SYN) cada firewall da lista receba uma conexão de
com essas estações. Esse cenário gera um cada vez?
problema para o protocolo FTP, já que o
servidor FTP é, normalmente, o encarregado a) Bastion host
de abrir uma conexão de dados com o cliente
sempre que um comando STOR ou RETR é b) Dynamic filter
recebido através da conexão de controle.
c) Proxy gateway
Uma solução para esse problema é
d) Round robin
a) habilitar, no firewall, o recebimento de
solicitações externas para estabelecer e) State packet
conexões TCP com portas 80, 81, 8080 e 8081
do cliente.
Questão 228
b) habilitar no firewall, o recebimento de
solicitações externas para estabelecer Assunto: Firewall, Roteadores, Proxy e DMZ
conexões TCP com a porta 21 do cliente.
São tecnologias de firewall: filtro de pacotes e
c) usar o FTP em modo ativo, pois isso fará proxy.
com que o cliente passe a aceitar todas as
conexões solicitadas em suas portas 20 e 21, Sobre essas tecnologias, considere as
eliminado o bloqueio do firewall nessas afirmativas a seguir.
situações.
I - O proxy aceita a autenticação do usuário.
d) usar o FTP em modo passivo, pois isso fará II - O filtro de pacotes permite a conexão
com que o servidor, em vez de solicitar a direta para hosts internos de clientes externos.
Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.
Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

III - O filtro de pacotes, embora seja uma a) bloquear os acessos dos clientes internos a
tecnologia mais moderna, é mais caro e mais sites não autorizados.
complexo do que o proxy.
b) controlar a segurança das pastas de
Estão corretas APENAS as afirmativas arquivos dos hosts da rede.

a) I c) controlar o spool de impressão para


otimizar o uso das impressoras remotas.
b) II
d) distribuir endereços IP para os clientes da
c) III rede.

d) I e II e) impedir o acesso de invasores externos à


rede interna.
e) II e III

Questão 231
Questão 229
Assunto: Firewall, Roteadores, Proxy e DMZ
Assunto: Firewall, Roteadores, Proxy e DMZ
Um órgão público deseja instalar um firewall
Defesa em profundidade é o processo de do tipo filtro de pacotes no link de dados com
dispor componentes de segurança em outro órgão. Com base nessa situação, analise
camadas para tirar proveito do melhor de cada as funcionalidades a seguir.
um. Esse conceito envolve o perímetro, a rede
interna e um fator humano. Com relação ao I – Bloqueio de pacotes ICMP
perímetro, o componente de segurança capaz II – Liberação de tráfego TCP somente na
de impedir que um código móvel malicioso seja porta 80
transferido da rede externa, por uma aplicação
executada por um usuário em uma estação da III – Bloqueio de tráfego UDP nas portas 25 e
rede interna, através da correta utilização de 53
um protocolo de comunicação, permitido pela
política de segurança da empresa, é É possível aplicar, com esse tipo de filtro, a(s)
funcionalidade(s)
a) Firewall Proxy
a) I, apenas.
b) Firewall com Estado
b) II, apenas.
c) Firewall sem Estado
c) III, apenas.
d) Rede Screened
d) II e III, apenas.
e) Servidor VPN
e) I, II e III.

Questão 230
Questão 232
Assunto: Firewall, Roteadores, Proxy e DMZ
Assunto: Firewall, Roteadores, Proxy e DMZ
Uma das funções exercidas por um servidor
proxy em uma rede é Em uma empresa, um dos maiores problemas
de segurança consiste no acesso a páginas
web não autorizadas, por parte dos

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

funcionários. Uma diretriz de segurança foi Questão 234


estabelecida pelos gestores da empresa para
controlar esses acessos indevidos à Internet. Assunto: Firewall, Roteadores, Proxy e DMZ
Para que esse controle fosse efetivo e a
Supondo a ocorrência de ataques externos
performance de acesso à Internet fosse
freqüentes sobre as portas UDP 59220 a
otimizada, a equipe técnica resolveu instalar,
59230, uma forma para configurar o firewall,
na rede interna da empresa, um servidor de
através de iptables, é:
a) antivírus.
a) iptables –A INPUT -p udp --dport
59220:59230 -j DROP
b) domínio.
b) iptables –A OUTPUT -p udp --dport
c) network.
59220:59230 -j DROP
d) firewall.
c) iptables –A FORWARD -p udp --dport
59220:59230 -j REDIRECT --to port 3128
e) proxy.
d) iptables -x #udp --dport 59220:59230
Questão 233 e) echo 1 > /proc/sys/net/ipv4/tcp_syncookies
Assunto: Firewall, Roteadores, Proxy e DMZ
Um firewall, tanto físico quanto lógico, tem por Questão 235
finalidade evitar a invasão e a utilização de
uma rede e de seus servidores e estações de Assunto: Firewall, Roteadores, Proxy e DMZ
trabalho por softwares ou pessoas não
Um usuário mal-intencionado M instalou
autorizadas.
um rootkit em um servidor S, Windows 2000,
após desfigurar o site Internet hospedado
A configuração de um firewall consiste em uma
por S, que não é protegido por firewall. A esse
respeito, é correto afirmar que
a) combinação de regras que abrem ou
fecham as portas lógicas e nas regras de
a) a partir do prompt de comando desse
verificação de protocolos TCP/IP e UDP.
Windows 2000, pode-se utilizar o
comando netstat para detectar as portas TCP
b) criação de rede com cabeamento
abertas e assim garantir que não há
estruturado intercalada por roteadores e
nenhum backdoor, desde que este utilize o
switchs.
TCP como protocolo de transporte.
c) implementação da lista de regras
b) a detecção desse rootkit deve ser feita
administrativas com as permissões de uso da
gerando-se hashes SHA-1 ou SHA-256 dos
rede pelos usuários.
arquivos do Kernel do Windows 2000, a partir
do prompt de comando, os quais devem ser
d) instalação de pacotes com atualizações de
comparados com hashes de
segurança fornecidas pelo fabricante do
um backup anterior à invasão.
sistema operacional dos servidores de rede.
c) os logs de segurança desse sistema
e) permissão ou um bloqueio do acesso a
operacional contêm informações confiáveis
URLs determinadas pelo gestor de segurança.
sobre a origem do ataque e devem ser usados
para rastrear M, a não ser que o endereço IP
de origem tenha sido forjado.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) nenhum rootkit poderia ser instalado, caso Questão 237


o firewall nativo do Windows 2000 estivesse
habilitado e com a proteção para Buffer Assunto: Firewall, Roteadores, Proxy e DMZ
Overflow ativada.
Para a segurança em redes de computadores
são feitas as afirmativas abaixo.
e) M pode controlar S por meio de comandos
encapsulados via ICMP para disparar ataques
I – Os roteadores podem ser utilizados para
de Denial of Service contra outros servidores,
implementar filtros de pacote de um firewall.
mesmo que o tráfego TCP e UDP seja
bloqueado no roteador de borda.
II – O bluetooth possui um modo de
segurança que permite a criptografia dos
dados.
Questão 236
III – O RSA é um algoritmo de criptografia de
Assunto: Firewall, Roteadores, Proxy e DMZ chave privada.
Um usuário externo, mal-intencionado, está
promovendo um ataque do tipo SYN FLOOD Está(ão) correta(s) a(s) afirmativa(s):
contra um determinado servidor de e-mail E na
Internet. Para isso, o atacante está utilizando a) I, apenas.
uma única máquina e forjando os endereços IP
de origem com valores aleatórios. Supondo b) II, apenas.
que não existe firewall e nem configurações
para proteção no roteador e servidor, assinale c) III, apenas.
a afirmativa correta.
d) I e II, apenas.
a) Caso 100 pedidos de SYN sejam enviados
por segundo, 100 respostas ACK por segundo e) I, II e III.
serão enviadas a E.

b) Se o endereço de origem dos pacotes do Questão 238


ataque fosse forjado como sendo endereços
aleatórios da própria sub-rede IP de E, a Assunto: Hardening
configuração de filtros de pacotes no roteador
Para antecipar e tratar ataques do tipo sniffers
garantiria que os recursos de E não seriam
em uma rede, de modo a dificultar a captura
exauridos nesse ataque.
do tráfego de um segmentode rede e reduzir o
roubo de senhas de usuários, é possível
c) Se o endereço de origem dos pacotes do
construir defesas baseadas em
ataque fosse forjado como sendo de um
servidor S da própria sub-rede de E, o ataque
a) detecção das chamadas PABX para
seria devastador para S, já que a conexão
desconectar os modems que sofrearam
local, mais veloz que a conexão externa,
captura de tráfegos.
amplificaria o ataque.
b) utilização de SSL para proteger o servidor
d) Para proteção desse servidor, pode-se
DNS da rede à qual o segmento está
configurar o roteador para bloquear os
conectado.
endereços de origem dos pacotes SYN, sempre
que um SYN-ACK não for confirmado.
c) desconexão das estações e dos switches
que façam parte do segmento.
e) Por ser imprevisível e aleatório, esse tipo de
ataque não seria detectado com a instalação
de um IDS.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

d) remontagem de pacotes invadidos a) direto


refazendo-se o cabeçalho original.
b) indexado
e) utilização de uma infraestrutura de PKI que
criptografe o tráfego interno. c) limitado

d) parcial
Questão 239
e) sequencial
Assunto: Conceitos e Propriedades do
Sistema de Arquivos
Questão 241
Um sistema operacional permite que o usuário
manipule vários tipos de arquivos e efetue Assunto: Conceitos e Propriedades do
operações que são realizadas sobre eles ou Sistema de Arquivos
sobre seu conteúdo.
Um sistema operacional pode utilizar várias
Assim sendo, um arquivo do tipo técnicas para fazer a gerência de alocação de
espaço em disco.
a) bloco é utilizado para modelar impressoras,
modems e outros dispositivos que aceitam ou A técnica de alocação que organiza um arquivo
dão como saída um fluxo de caracteres. como um conjunto de blocos ligados
logicamente no disco, independente de sua
b) binário, em geral, é usado nas operações localização física, é a alocação
de entrada e saída realizadas caractere a
caractere de modo sequencial. a) contígua

c) socket faz referência a outro arquivo ou b) indexada


diretório em outra localização do sistema de
arquivos. c) segmentada

d) pipe é um canal de comunicação, ou um d) encadeada


redirecionamento de dados entre dois
processos. e) por mapa de bits

e) caractere é utilizado para definir e


configurar discos rígidos e fitas magnéticas. Questão 242

Assunto: Conceitos e Propriedades do


Questão 240 Sistema de Arquivos
A organização de um arquivo com a técnica de
Assunto: Conceitos e Propriedades do alocação encadeada é feita como um conjunto
Sistema de Arquivos de blocos ligados logicamente no disco,
O sistema operacional deve fazer a gerência independente da sua localização física.
dos espaços alocados aos arquivos em um
sistema de arquivos. Nesse tipo de alocação, a fragmentação dos

No método de alocação encadeada, o acesso a) arquivos ocorre, mas seu efeito é


aos blocos dos arquivos é minimizado pelo fato de os blocos alocados
para um arquivo poderem ser acessados
diretamente.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

b) arquivos não ocorre, pois os blocos alocados e) Na alocação de espaço contínuo de disco, o
para um arquivo podem ser acessados controle sobre onde os blocos de um arquivo
diretamente. estão resume-se a saber apenas o endereço
em disco do primeiro bloco e o número de
c) espaços livres ocasiona um problema, pois blocos do arquivo.
os blocos livres alocados para um arquivo
precisam necessariamente estar contíguos.
Questão 244
d) espaços livres não ocasiona nenhum
problema, pois os blocos livres alocados para Assunto: Windows 10 (SO)
um arquivo não precisam necessariamente
estar contíguos. Alguns comandos importantes do Sistema
Operacional Windows podem ser acionados por
e) arquivos e a fragmentação dos espaços meio de um atalho (tecla(s) pressionada(s) em
livres nunca ocorrem. conjunto).

Um desses atalhos é o Ctrl + Z, que tem a


Questão 243 seguinte função:

Assunto: Conceitos e Propriedades do a) alterna aplicativos abertos.


Sistema de Arquivos
b) atualiza a janela ativa (refresh).
Uma das questões importantes na
implementação de armazenamento de arquivos c) copia o item selecionado (copy).
é a manutenção do controle de blocos de
discos relacionados a arquivos. Para isso, são d) cola o item selecionado (paste).
utilizados vários métodos em diferentes
sistemas operacionais, sobre os quais é e) desfaz uma ação realizada.
INCORRETA a seguinte afirmação

a) A alocação indexada utiliza uma estrutura Questão 245


de dados chamada i-node que ocupa
normalmente um espaço menor do que a Assunto: Windows 10 (SO)
FAT (File Allocation Table) na memória
principal. Numa arquitetura x86, não haverá falta em um
sistema operacional multitarefa, como
b) A alocação de espaço contínuo apresenta o Windows, quando o
alto desempenho e, com o tempo de utilização,
reduz o nível de fragmentação do disco. a) driver tentar buscar instrução em segmento
de dados.
c) A alocação por lista encadeada usando uma
tabela na memória principal (FAT – File b) driver tentar executar instrução de I/O.
Allocation Table) é utilizada pelo sistema
operacional MS-DOS. c) driver tentar rodar código ausente na RAM.

d) Na alocação por lista encadeada, o sistema d) aplicativo tentar executar instrução de


operacional, para chegar ao bloco n, a partir coprocessador, estando este ausente (386
do início do arquivo, deve ler os n – 1 blocos antigos).
antes dele, prejudicando o acesso aleatório ao
arquivo. e) aplicativo tentar escrever em segmento de
código.

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

Questão 246

Assunto: Debian e SUSE


Para o administrador do sistema SUSE Linux
11 listar a descrição dos usuários cadastrados
no sistema na linha de comando do shell, em
ordem alfabética, deve-se executar a linha de
comando

a) cat /etc/passwd | cut -d: -f6 | sort

b) cat /etc/passwd | cut -d: -f5 | sort

c) cat /etc/shadow | cut -d: -f6 | sort

d) cat /etc/shadow | cut -d: -f5 | sort -r

e) cat /etc/users | cut -d: -f6 | sort -r

Questão 247

Assunto: Debian e SUSE


Um administrador do SUSE Linux 11 deseja
permitir que todos os usuários possam criar
arquivos na pasta /projeto do sistema de
arquivos, garantindo que os usuários possam
apagar apenas seus próprios arquivos. Para
isso, o administrador deve executar o comando

a) chmod 0777 /projeto

b) chmod 1777 /projeto

c) chmod 2777 /projeto

d) chmod 4777 /projeto

e) chmod 6777 /projeto

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

N° GAB INFORMÁTICA N° GAB INFORMÁTICA


CESGRANRIO - Prof CESGRANRIO - Ana (IBGE)/IBGE/Análise de
201 e (LIQUIGÁS)/LIQUIGÁS/Analista de Sistemas/Júnior 226 d Sistemas/Suporte à Comunicação e à Rede/2013
TI/2018 CESGRANRIO - Eng
CESGRANRIO - Prof 227 d (PETRO)/PETROBRAS/Telecomunicações
202 c (LIQUIGÁS)/LIQUIGÁS/Arquiteto de Júnior/2012
Soluções/Júnior TI/2018 CESGRANRIO - Ana Sis
CESGRANRIO - Prof 228 d (TRANSPETRO)/TRANSPETRO/Infraestrutura/2012
203 e (LIQUIGÁS)/LIQUIGÁS/Júnior/Administração/2014 CESGRANRIO - Ana
CESGRANRIO - Ana 229 a (FINEP)/FINEP/Informática/Suporte/2011
204 c (PETRO)/PETROBRAS/Sistemas Júnior/Processos CESGRANRIO - Tec
de Negócio/2011 230 a (FINEP)/FINEP/Informática/Suporte Técnico/2011
CESGRANRIO - Ana CESGRANRIO - PB (BNDES)/BNDES/Análise de
205 b (PETRO)/PETROBRAS/Sistemas Júnior/Processos 231 e Sistemas - Suporte/2010
de Negócio/2011 CESGRANRIO - Tec
CESGRANRIO - Ana 232 e (PETRO)/PETROBRAS/Informática Júnior/2010
206 d (PETRO)/PETROBRAS/Sistemas Júnior/Processos CESGRANRIO - Tec
de Negócio/2010 233 a (PETRO)/PETROBRAS/Informática Júnior/2010
CESGRANRIO - Ana CESGRANRIO - Ana Amb (INEA)/INEA/Analista de
207 b (PETRO)/PETROBRAS/Sistemas Júnior/Processos 234 a Sistemas /2008
de Negócio/2010 CESGRANRIO - PB (BNDES)/BNDES/Análise de
CESGRANRIO - Ana 235 e Sistemas - Suporte/2007
208 a (PETRO)/PETROBRAS/Sistemas Júnior/Processos CESGRANRIO - PB (BNDES)/BNDES/Análise de
de Negócio/2010 236 b Sistemas - Suporte/2007
CESGRANRIO - Ana CESGRANRIO - Ass Leg Esp
209 e (PETRO)/PETROBRAS/Sistemas Júnior/Processos 237 d (ALTO)/ALTO/Manutenção em Informática/2005
de Negócio/2010 CESGRANRIO - PB (BNDES)/BNDES/Análise de
CESGRANRIO - Ana 238 e Sistemas - Suporte/2013
210 a (PETRO)/PETROBRAS/Sistemas Júnior/Processos CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia
de Negócio/2010 239 d da Informação/2019
CESGRANRIO - Ana CESGRANRIO - Ana Sis
211 e (PETRO)/PETROBRAS/Sistemas Júnior/Processos 240 e (TRANSPETRO)/TRANSPETRO/Infraestrutura/2018
de Negócio/2010 CESGRANRIO - Tec
CESGRANRIO - Ana Sis
241 d (PETRO)/PETROBRAS/Exploração de Petróleo
212 a (TRANSPETRO)/TRANSPETRO/Processos de Júnior/Informática/2012
Negócio/2018 CESGRANRIO - PB (BNDES)/BNDES/Análise de
CESGRANRIO - Sup Pesq (IBGE)/IBGE/Tecnologia 242 d
213 c da Informação e Comunicação /2014
Sistemas - Desenvolvimento/2011
CESGRANRIO - Ana
CESGRANRIO - Prof Jun (BR)/BR/Análise de
214 d Sistemas/Telecomunicações/2012
243 b (PETRO)/PETROBRAS/Sistemas
Júnior/Infraestrutura/2010
CESGRANRIO - Tec
215 a (FINEP)/FINEP/Informática/Suporte Técnico/2011 244 e
CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia
da Informação/2019
CESGRANRIO - PB (BNDES)/BNDES/Análise de
216 d Sistemas - Desenvolvimento/2007
CESGRANRIO - Eng

CESGRANRIO - Ana (UNIRIO)/UNIRIO/Tecnologia


245 b (PETRO)/PETROBRAS/Equipamentos
217 e da Informação/2019
Júnior/Eletrônica/2010
CESGRANRIO - Ana
CESGRANRIO - Ana Sis 246 b
218 e (TRANSPETRO)/TRANSPETRO/Infraestrutura/2018
(FINEP)/FINEP/Informática/Suporte/2014
CESGRANRIO - Ana
CESGRANRIO - Ana Sis 247 b (FINEP)/FINEP/Informática/Suporte/2014
219 a (TRANSPETRO)/TRANSPETRO/Processos de
Negócio/2018 * * JESUS TE AMA
CESGRANRIO - Eng Jr
220 d (TRANSPETRO)/TRANSPETRO/Telecomunicações/2
018
CESGRANRIO - Prof
221 c (LIQUIGÁS)/LIQUIGÁS/Arquiteto de
Soluções/Júnior TI/2018
CESGRANRIO - Ana
222 b (FINEP)/FINEP/Informática/Suporte/2014
CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia
223 b da Informação/Suporte Técnico à Infraestrutura de
TI/2014
CESGRANRIO - Ana (IBGE)/IBGE/Análise de
224 b Sistemas/Suporte à Comunicação e à Rede/2013
CESGRANRIO - Ana (IBGE)/IBGE/Análise de
225 e Sistemas/Suporte à Comunicação e à Rede/2013
* * JESUS TE AMA

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para
www.concurseirosabencoados.com.br

SIGA-NOS
Instagram PARTICIPE DO NOSSO GRUPO:
Grupo Concurseiros Abençoados II

SUGESTÕES, ELOGIOS OU CRÍTICAS.


CURTA NOSSA PÁGINA concurseirosabencoados@gmail.com
facebook.com/concurseirosabencoados

DESENVOLVIDO POR:

INSCREVA-SE EM NOSSO CANAL


“E Jesus disse-lhe: Se tu podes crer, tudo é possível ao que crê.”
https://goo.gl/KFK1Am (Marcos 9:23).

Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.


Concurseiros Abençoados / Uso Individual. Cópia registrada para

Você também pode gostar