Escolar Documentos
Profissional Documentos
Cultura Documentos
c) hibernar
1
d) suspender a) Trocar usuário
e) bloquear b) Bloquear
c) Suspender
Questão 5
d) Desligar
Assunto: Windows 10
e) Hibernar
Se um usuário tem duas pastas em uma
mesma partição de um disco rígido de um
computador rodando o Windows 10 em
Questão 7
português, o que acontece se esse usuário,
utilizando o botão esquerdo do mouse, arrasta
Assunto: Windows 10
uma pasta sobre a outra?
Que atalho de teclado pode ser usado no
a) Aparece uma mensagem perguntando se o
Windows 10 para percorrer ciclicamente os
usuário quer mover a pasta e todo o seu
aplicativos em execução?
conteúdo ou somente o conteúdo da pasta.
a) Tecla com o logotipo do Windows + Tab
b) A pasta arrastada e o seu conteúdo são
copiados para a outra pasta.
b) Alt + seta para cima
c) A pasta arrastada e todo o seu conteúdo
c) Tecla com o logotipo do Windows + M
são movidos para a outra pasta e deixam de
existir na localização original.
d) Alt + Tab
d) O conteúdo da pasta arrastada é movido
e) Ctrl + Q
para a outra pasta, mas a pasta de origem,
agora vazia, continua a existir na localização
original.
Questão 8
e) O usuário recebe uma mensagem de erro
advertindo-o de que pastas não podem ser Assunto: Windows 10
aninhadas. Um usuário tem dois arquivos: Material e
Ensaios na pasta Laboratório, e Relatórios
Financeiros na pasta Administrativo. A pasta
Questão 6 Laboratório está na raiz do disco C do
computador, e a pasta Administrativo, na raiz
Assunto: Windows 10 de um disco externo D.
Na empresa onde um indivíduo trabalha, vários
O usuário arrasta o arquivo Material e Ensaios
funcionários compartilham o mesmo
da pasta Laboratório para a pasta Laboratório
computador rodando o Windows 10 em
B do disco externo D e recorta o arquivo
português. Um desses funcionários precisa
Relatórios Financeiros na pasta Administrativo,
usar o computador desse indivíduo, mas este
colando-o na pasta Administrativo B, na raiz do
não quer fechar os programas e arquivos com
disco C.
os quais está trabalhando no momento.
Qual é a consequência desses movimentos?
Que opção esse indivíduo deve escolher para
resolver essa situação?
a) Os arquivos permanecem em seus locais de
origem e são criadas cópias nas respectivas
pastas de destino.
2
b) O arquivo Relatórios Financeiros é mantido Questão 10
na pasta de origem, e o arquivo Material e
Ensaios é removido na pasta de origem; são Assunto: Windows 10
criadas cópias de cada arquivo nas respectivas
Ao se utilizar o Windows Explorer, qual o
pastas de destino.
atalho padrão de teclas usado para renomear
um arquivo ou pasta?
c) O arquivo Relatórios Financeiros é removido
da pasta de origem, e o arquivo Material e
a) CTRL+R
Ensaios é mantido na pasta de origem; são
criadas cópias de cada arquivo nas respectivas
b) SHIFT+S
pastas de destino.
c) CTRL+SHIFT+R
d) O arquivo Relatórios Financeiros é mantido
na pasta Administrativo, e o arquivo Material e
d) F10
Ensaios é removido da pasta Laboratório; é
criada cópia do arquivo Relatórios Financeiros
e) F2
na pasta Administrativo B; o arquivo Materiais
e Ensaios não é copiado na pastaLaboratório
B.
Questão 11
e) Os dois arquivos são removidos das pastas
de origem, e são criadas cópias nas Assunto: Linux / Unix
respectivas pastas de destino. Considere o seguinte comando do sistema
operacional Linux: find / -name '*'
3
a) Mac OS Questão 15
b) SecurityOffice
Questão 16
c) LibreOffice
Assunto: Linux / Unix
d) Avira Premium for Office
Com relação à estrutura de diretórios dos
sistemas operacionais Linux, associe os
e) Labo Solutions for Office
diretórios da coluna da esquerda com o
respectivo conteúdo da coluna da direita.
Questão 14
Diretórios Conteúdos
Assunto: Linux / Unix
Em ambiente gráfico KDE, as diversas I – /dev O – Arquivos dos usuários do sistema
distribuições do Linux podem utilizar II – /etc P – Arquivos de configurações do sistema
programas navegadores de internet como o III – /home Q – Arquivos de dispositivos do sistema
Mozilla Firefox e o IV – /Sbin R – Binários essenciais do sistema
S – Sistemas de arquivos de processos
a) Java
b) Gnome
As associações corretas são
c) Mandriva
a) I – O , II – P , III – Q , IV – R.
d) Opera
b) I – P , II – O , III – Q , IV – S.
e) Oracle
c) I – Q , II – P , III – O , IV – R.
4
d) I – R , II – S , III – P , IV – O. a) Ctrl+A para copiar o trecho selecionado e
Ctrl+X para inserir o trecho copiado no ponto
e) I – R , II – Q , III – O , IV – S. desejado.
Questão 19
Para tanto, ele poderá marcar o trecho usando a) Os arquivos referentes a transações
o mouse e, então, usar as teclas bancárias geram muito papel. O çosso
tecnológico que criou os processos de
digitalização ajudam a administração desse
acervo relevante.
5
b) Os arquivos referentes a transações Questão 21
bancárias geram muito papel. O
avanço tecnológico que criou os processos de Assunto: Word 2016
digitalização ajudam a administração desse
Considere o texto abaixo.
acervo relevante.
Curiosidades sobre o Carnaval
c) Os arquivos referentes a transações
bancárias geram muito papel. O ço
Na Bahia, os primeiros afoxés surgiram na
virada do século XIX para o XX com o objetivo
d) ço tecnológico que criou os processos de
de relembrar as tradições culturais africanas.
digitalização ajudam a administração desse
Por volta do mesmo período, o frevo passou a
acervo relevante.
ser praticado no Recife, e o maracatu ganhou
as ruas de Olinda.
e) Os arquivos referentes a transações
bancárias geram muito papel. O avanço
Ao longo do século XX, o carnaval popularizou-
tecnológico que criou os processos de
se e conheceu uma diversidade de formas de
digitalização ajudam a administração desse
realização. Por volta da década de 1910, os
acervo relevante.
corsos surgiram, com os carros conversíveis
desfilando pela avenida Central, atual avenida
Rio Branco. Tal prática durou até por volta da
Questão 20 década de 1930.
Assunto: Word 2016 Disponível em: <http://brasilescola.uol.com.br/carnaval/historia- -do-
carnaval-no-brasil.htm>. Acesso em: 23 mar. 2018. Adaptado.
Considere a Figura a seguir extraída do MS
Word 2016 em português: O trecho acima, digitado no MS Word 2016 em
português, pode ter sua formatação
modificada para ressaltar as palavras afoxés,
frevo, maracatu e corso.
6
Questão 22 d) referência >> Pesquisador
Qual é o papel do recurso representado? Era uma vez uma cigarra que vivia saltitando e
cantando pelo bosque, sem se preocupar com
a) Cria um hiperlink para uma área do próprio o futuro. Esbarrando numa formiguinha, que
documento. carregava uma folha pesada, perguntou:
b) Abre o navegador Edge para acesso à - Ei, formiguinha, para que todo esse trabalho?
internet. O verão é para gente aproveitar! O verão é
para gente se divertir!
c) Encontra e insere imagens de várias fontes
on-line no documento. - Não, não, não! Nós, formigas, não temos
tempo para diversão. É preciso trabalhar agora
d) Localiza e insere vídeos de fontes on-line para guardar comida para o inverno.
no documento.
Durante o verão, a cigarra continuou se
e) Insere imagens arquivadas no computador. divertindo e passeando por todo o bosque.
Quando tinha fome, era só pegar uma folha e
comer.
Questão 23
O digitador estava sem seus óculos para perto
Assunto: Word 2016 e resolveu valer-se do recurso de leitura em
voz alta proporcionado pelo Word 2016, em
Ao fazer um texto sobre Machado de Assis, um
português, que estava utilizando.
estudante deparou-se com um nome não
conhecido por ele: Guiomar. Resolveu, então,
Para isso, selecionou o texto que desejava
fazer uma busca com recursos do próprio MS
escutar e clicou no seguinte ícone:
Word 2016 em Português.
a)
Para fazer tal busca, ele pode, inicialmente,
executar os seguintes procedimentos:
7
c) a) Ctrl + T
b) Ctrl + A
c) Ctrl + K
d)
d) Alt + Ctrl + A
e) Alt + Ctrl + S
Questão 26
e)
Assunto: Word 2016
Um usuário do MS Word 2016 em português,
ao digitar um texto, clicou no ícone
Questão 25
Assunto: Word 2016 Tal ícone deve ser acionado quando se deseja
Nós, representantes do povo brasileiro, d) criar um link para acesso à página da Web
reunidos em Assembleia Nacional Constituinte
para instituir um Estado Democrático, e) alinhar o parágrafo pela direita
destinado a assegurar o exercício dos direitos
sociais e individuais, a liberdade, a segurança,
o bem-estar, o desenvolvimento, a igualdade e Questão 27
a justiça como valores supremos de uma
sociedade fraterna, pluralista e sem Assunto: Word 2016
preconceitos, fundada na harmonia social e
comprometida, na ordem interna e Quando um usuário do MS Word 2016 em
internacional, com a solução pacífica das português quer empilhar todas as janelas
controvérsias, promulgamos, sob a proteção abertas, de modo que possa vê-las todas de
de Deus, a seguinte CONSTATAÇÃO DA uma só vez, ele clica no ícone
REPÚBLICA FEDERATIVA DO BRASIL.
a)
O assistente administrativo – não autorizado a
alterar o texto – mas percebendo que a
palavra CONSTATAÇÃO foi escrita no lugar de b)
CONSTITUIÇÃO, deseja inserir um comentário
informando sobre o erro cometido.
8
c) a) início da página anterior
d) início do documento
Questão 30
9
d) Marcar Entrada Questão 34
a) Linha Viúva
b) Linha Órfão
d) Página Única
e) Não Hifenizar
Questão 33
d) Pincel de Formatação
e) Temas de Formatação
10
Questão 35 Questão 36
b) 32
c) t
d) texto
e) #VALOR!
Questão 37
a) =DATA() Q R S
e) =DATA.VALOR() 5 2% R$45.000,00
11
Qual é a fórmula que deve ser lançada pelo Na célula D4, a fórmula digitada pelo diretor
funcionário na célula S2 para calcular foi
corretamente o Valor com juros,
correspondente ao Valor atual de =B4–C4
R$100.000,00, e que pode ser copiada para as
células S3, S4 e S5, usando sempre a mesma para calcular o saldo no mês 2, após o
taxa de juro de 0,4% (contida na célula Q2)? pagamento.
12
e) realize as mesmas operações, mas antes Questão 40
corrija a fórmula da célula D4 para =B$4–C$4
Assunto: Excel 2013
A planilha Excel a seguir será usada para
Questão 39 apresentar os resultados finais da disciplina de
matemática de uma turma de ensino médio.
Assunto: Excel 2013
Um escriturário, na função eventual de caixa,
ao examinar um boleto de pagamento em
atraso, encontrou os seguintes dados:
a) =SE((DIAS(N11;N10)*N12)>=N13;(DIAS(N b) =MÉDIA(D5;1;E5;2;F5;3)
11;N10)*N13); N12) =SE(G5>=6;SE(G5<3;”PROVA
FINAL”;”REPROVADO”);”APROVADO”)
b) = (N11-N10)*0,2/30
c) =MÉDIA(D5;1;E5;2;F5;3)
c) =SE((N10;N11)*N12>=N13;N13;(N10:N11 =SE(G5>=6;”APROVADO”;SE(G5<3;”REPR
)*N12) OVADO”;”PROVA FINAL”))
d) =SE((DIAS(N11;N10)*N12)>=N13;N13;(DI d) =SOMA(D5+2*E5+3*F5)/6
AS(N11;N10)*N12)) =SE(G5>=6;SE(G5<3;”PROVA
FINAL”;”REPROVADO”);”APROVADO”)
e) = (N11;N10)*0,2
e) =SOMA(D5+2*E5+3*F5)/6
=SE(G5>=6;”APROVADO”;SE(G5<3;”REPR
OVADO”;”PROVA FINAL”))
13
Questão 41 Questão 42
14
Questão 43 Na coluna Preço Total foi utilizada uma
fórmula, “precoTotal”, definida por meio de
Assunto: Excel 2013 VBA.
Questão 44
15
Questão 45 Que fórmula pode ser usada, na posição C2,
para calcular o preço total da compra daquele
Assunto: Excel 2013 produto?
Seja o trecho de planilha Excel:
a) =VLOOKUP($E$2:$F$5;A2;2;FALSE)*B2
D E F b) =VLOOKUP(A2;$E$2:$F$5;2;FALSE)*B2
20 2 3 6
c) =HLOOKUP(A2;$E$2:$F$5;2;FALSE)*B2
21 8 11 9
22 10 14 15 d) =HLOOKUP($E$2:$F$5;A2;2;TRUE)*B2
23 e) =HLOOKUP(A2;$E$2:$F$5;2;TRUE)*B2
O resultado da fórmula
=SE((SOMA(D20:F20)>SOMA(D22;F22));SOM Questão 47
A(F20:F22);SOMA(E20;E22)), na célula F23,
será Assunto: Excel 2016
A Figura abaixo mostra uma planilha Excel com
a) 30
duas tabelas. A primeira tabela representa
uma escala de preços pagos por quilômetro
b) 28
até uma certa distância para o transporte de
certo material. Por exemplo, se o transporte
c) 21
for de 54 km, serão pagos R$ 8,00 por
quilômetro. A segunda tabela foi criada para
d) 20
calcular imediatamente o preço de um
transporte, dada uma distância.
e) 17
Questão 46
e) =VLOOKUP(B1:E2;A5; 2;TRUE)*A5
16
Questão 48 - Aluguéis até R$ 1.600,00, inclusive, imprimir
“pendente” na linha correspondente da coluna
Assunto: Excel 2016 E.
A célula D1 do trecho de planilha Excel (versão
Nas linhas correspondentes aos aluguéis em
2016, em português) a seguir foi preenchida
dia, deve ser impressa a palavra “ok”.
com a fórmula
A sentença correta para realizar esse
=SE(SOMA(A1:$C$1)>=SOMA($A$1:C2);MÁXI
procedimento é:
MO(A1:$C$4);SOMA(A1:C1))
a) =SE(D2>C2;SE(B2<=1600;"cobrar
juros";"pendente");"ok")
b) =SE(E(D2>C2;B2>1600);"cobrar
juros";SE(B2>1500;"pendente";"ok"))
c) =SE(D2>C2;SE(B2>1600;"cobrar
juros";"pendente");"ok")
Qual é o valor da célula D4 após ser copiado o
d) =SE(E(D2>C2;B2>1500);"cobrar
conteúdo da célula D1?
juros";SE(B2>1600;"pendente";"ok"))
a) 7
e) =SE(E(D2>C2;B2>1500);SE(B2>1600;"cob
rar juros";"ok");"pendente")
b) 12
c) 15
Questão 50
d) 17
Assunto: Excel 2016
e) 33 Considere a planilha a seguir para
responder à questão.
17
Que fórmula calcula o mês de maior produção
no ano de 2015, e pode ser usada na célula
B18 da planilha para apresentar o
resultado correto?
a) =CORRESP($A3:$A14;ÍNDICE(MÁXIMO(B3:
B14);B3:B14;0))
b) =CORRESP($A3:$A14;MÁXIMO(ÍNDICE(B3:
B14);B3:B14;0))
c) =ÍNDICE($A3:$A14;CORRESP(MÁXIMO(B3:
B14);B3:B14;0))
d) =ÍNDICE($A3:$A14;MÁXIMO(CORRESP(B3:
B14);B3:B14;0))
e) =MÁXIMO($A3:$A14;CORRESP(ÍNDICE(B3:
B14);B3:B14;0))
18
N° GAB INFORMÁTICA N° GAB INFORMÁTICA
CESGRANRIO - Moç CESGRANRIO - Tec
01 c (TRANSPETRO)/TRANSPETRO/Convés/2018 26 c (PETRO)/PETROBRAS/Administração e Controle
CESGRANRIO - Moç Júnior/2018
02 d (TRANSPETRO)/TRANSPETRO/Convés/2018 CESGRANRIO - Tec
03 e
CESGRANRIO - Moç 27 d (PETRO)/PETROBRAS/Comercialização e Logística
(TRANSPETRO)/TRANSPETRO/Máquinas/2018 Júnior/2018
CESGRANRIO - Moç CESGRANRIO - Tec
04 d (TRANSPETRO)/TRANSPETRO/Máquinas/2018 28 d (PETRO)/PETROBRAS/Suprimento de Bens e
Serviços Júnior/Administração/2018
05 c CESGRANRIO - Tec Ban (BASA)/BASA/2018
CESGRANRIO - Tec
06 a
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do 29 d (PETRO)/PETROBRAS/Suprimento de Bens e
Trabalho/2018 Serviços Júnior/Administração/2018
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do CESGRANRIO - Tec
07 d Trabalho/2018 30 b (PETRO)/PETROBRAS/Suprimento de Bens e
CESGRANRIO - Tec Jr Serviços Júnior/Mecânica/2018
08 c (TRANSPETRO)/TRANSPETRO/Administração e CESGRANRIO - Tec
Controle Júnior/2018 31 e (PETRO)/PETROBRAS/Suprimento de Bens e
CESGRANRIO - Tec Jr Serviços Júnior/Mecânica/2018
09 e (TRANSPETRO)/TRANSPETRO/Administração e CESGRANRIO - Tec
Controle Júnior/2018 32 c (PETRO)/PETROBRAS/Suprimento de Bens e
CESGRANRIO - Tec Serviços Júnior/Mecânica/2018
10 e (PETRO)/PETROBRAS/Administração e Controle CESGRANRIO - Tec
Júnior/2011 33 d (PETRO)/PETROBRAS/Suprimento de Bens e
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do Serviços Júnior/Mecânica/2018
11 e Trabalho/2018 CESGRANRIO - Tec
12 c CESGRANRIO - Esc BB/BB/"Sem Área"/2013 34 e (PETRO)/PETROBRAS/Suprimento de Bens e
Serviços Júnior/Mecânica/2018
13 c CESGRANRIO - Esc BB/BB/"Sem Área"/2012 CESGRANRIO - Tec
CESGRANRIO - TBN
35 b (PETRO)/PETROBRAS/Suprimento de Bens e
14 d (CEF)/CEF/Administrativa/2012
Serviços Júnior/Mecânica/2018
CESGRANRIO - Ass
15 b CESGRANRIO - Med (CEF)/CEF/2012
36 b (LIQUIGÁS)/LIQUIGÁS/Logística/2018
18 b
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do 39 d CESGRANRIO - Esc BB/BB/"Sem Área"/2015
Trabalho/2014 CESGRANRIO - Ass (FINEP)/FINEP/Apoio
19 b CESGRANRIO - Esc BB/BB/"Sem Área"/2013
40 e Administrativo/2014
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do
20 e
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do 41 a Trabalho/2014
Trabalho/2018
CESGRANRIO - Prof
CESGRANRIO - Tec Jr
21 b (TRANSPETRO)/TRANSPETRO/Administração e 42 b (LIQUIGÁS)/LIQUIGÁS/Júnior/Ciências
Contábeis/2014
Controle Júnior/2018
CESGRANRIO - Prof
CESGRANRIO - Tec Jr
22 c (TRANSPETRO)/TRANSPETRO/Administração e 43 c (LIQUIGÁS)/LIQUIGÁS/Júnior/Ciências
Contábeis/2014
Controle Júnior/2018
CESGRANRIO - AGC (EPE)/EPE/Tecnologia da
CESGRANRIO - Tec Jr 44 a Informação/2014
23 d (TRANSPETRO)/TRANSPETRO/Suprimento de Bens
e Serviços/2018 CESGRANRIO - APE (EPE)/EPE/Petróleo/Exploração
CESGRANRIO - Tec Jr
45 e e Produção/2014
24 c (TRANSPETRO)/TRANSPETRO/Suprimento de Bens 46 b CESGRANRIO - Ass Adm (UNIRIO)/UNIRIO/2019
e Serviços/2018
CESGRANRIO - Tec 47 a CESGRANRIO - Adm (UNIRIO)/UNIRIO/2019
25 d (PETRO)/PETROBRAS/Administração e Controle
CESGRANRIO - Aud
Júnior/2018 48 a (PETROBRAS)/PETROBRAS/Júnior/2018
* * CESGRANRIO - Aud
49 c (PETROBRAS)/PETROBRAS/Júnior/2018
CESGRANRIO - Tec Jr
50 c (TRANSPETRO)/TRANSPETRO/Administração e
Controle Júnior/2018
* *
19
Questão 51 a) a condição para uma célula entrar na
totalização
Assunto: Excel 2016
b) o formato do número fornecido pela função
Considere a planilha a seguir para
responder à questão.
c) se a fórmula totalizadora deve ser feita por
linhas ou por colunas
A planilha abaixo mostra a produção nacional
de petróleo em m3 entre 2015 e 2017:
d) se deve ser considerada a população
completa ou apenas uma amostra
Questão 53
a) =PROCH(''Julho'';A3:E14;3;1)
20
Questão 54 Questão 55
Figura 1 Figura 1
Uma referência estruturada no Excel 2016 Que fórmula pode ser usada na planilha da
permite que sejam feitas referências a nomes Figura 1, em qualquer célula fora da tabela,
de tabelas e colunas em fórmulas, em vez de para procurar a produção de Agosto de 2017?
referências explícitas a células.
a) =PROCV("2017";A2:E14;9;0)
Considerando-se que a tabela com nome
Producao na planilha da Figura 1 se refere às b) =PROCV("2017";A2:E14;8;1)
células A2:E14, qual a referência estruturada a
ser colocada na célula E2 para se calcular o c) =PROCV("2017";A2:E14;8;0)
crescimento da produção de petróleo entre os
meses de janeiro de 2015 e janeiro de 2017? d) =PROCH("2017";A2:E14;9;0)
a) =@2017-@2015 e) =PROCH("2017";A2:E14;8;0)
b) =[@2017]-[@2015]
Questão 56
c) =[2017]-[2015]
Assunto: Excel 2016
d) =Producao![2017]-Producao![2015]
Determinado funcionário de uma empresa
e) =Producao!2017-Producao!2015 deseja substituir cálculos de verificação de
rotinas financeiras que realiza manualmente
pelo uso de uma planilha Excel.
21
Qual é o recurso representado?
Seu objetivo final é que as células da coluna D, b) Alinhar parágrafo pela margem inferior
correspondentes às contas correntes, sejam
preenchidas com o texto SIM, caso os dois c) Ajustar texto pela margem superior
saldos da mesma conta corrente (último mês e
mês corrente) sejam simultaneamente d) Mesclar e centralizar
superiores a R$ 1500,00, ou, se isso não for
verdade, se pelo menos um deles for superior e) Quebrar texto automaticamente
a R$ 1800,00. Caso nenhuma dessas hipóteses
ocorra, a célula correspondente deve ser
preenchida com o texto NÃO. Questão 58
Para isso, deve iniciar seu processo final de Assunto: Excel 2016
criação da planilha, preenchendo a célula D3
O trecho da planilha do MS Excel 2016 abaixo
com determinada fórmula para depois copiá-la
(Figura 1) contém alguns dados de uma Tabela
para as células de D4 a D12.
publicada no Boletim Epidemiológico da
Secretaria de Vigilância em Saúde − Ministério
A fórmula que faz acontecer o que o
da Saúde − Brasil Volume 48 – nº 2 – 2017.
funcionário deseja é:
A Tabela original registra o número de casos
a) =SE(E(B3>1500; C3>1500);
prováveis e a incidência de dengue (/100mil
(OU(B3>1800; C3>1800)))
hab.), até a Semana Epidemiológica 51, por
região, Unidade da Federação, Brasil, 2015 e
b) =SE(E(B3>1500; C3>1500);"SIM";
(OU(B3>1800; C3>1800))) 2016.
c) =SE(E(B3>1500;C3>1500);"SIM";
SE(B3>1800;C3>1800))
d) =SE(E(B3>1500;C3>1500);"SIM";SE(OU(B
3>1800;C3>1800);"SIM";"NÃO"))
e) =SE(E(B3>1800;C3>1500);"SIM";SE(OU(B
3>1800;C3>1500);"SIM";"NÃO"))
Questão 57
22
Considerando a Figura 1, que fórmula pode ser Considerando a Figura 1, que fórmula pode ser
utilizada para determinar, na célula K17, inserida na célula K17 para determinar o
dentre os estados da região norte, o valor de número total de casos ocorridos nos estados
maior incidência dentre aqueles com da região nordeste em 2015?
ocorrência de mais de 5.000 casos em 2016 ?
a) =SOMA ("nordeste"; F8:F11;H8:H11)
a) =MÁXIMOSES($K$3:$K$16;$F$3:$F$16;"nor
te";$I$3:$I$16;">5000") b) =SOMASE("nordeste"; F8:F11;H8:H11)
b) =MÁXIMO($K$3:$K$7;$F$3:$F$7;"norte";$I c) =SOMASE(F8:F11;"nordeste";H8:H11)
$3:$I$7;">5000")
d) =SOMASES("nordeste";F8:F11;H8:H11)
c) =E($K$3:$K$16;$F$3:$F$16;"norte";$I$3:$I
$16;">5000") e) =PROCV(F8:H11;"nordeste";H8:H11)
d) =PROCV($K$3;$F$3:$K$16;"norte";$I$3:$I
$16) Questão 60
23
corresponde ao menor número de casos Questão 62
ocorridos nessa região em 2016?
Assunto: Excel 2016
a) =PROCV(I15:I16;I15:K16;3;FALSO)
A Figura a seguir reproduz, de forma ampliada,
b) =PROCV(MÍNIMO(I15:I16);I15:K16;3;FALSO) um botão representativo de um recurso do
Excel 2016.
c) =PROCV(I15:I16;K15:K16;3;FALSO)
d) =SE(I15="mínimo";3;FALSO)
e) =SE(E(MÍNIMO(I15:I16)<5000;MÍNIMO(K15:K1
6)<100);"Paraná";"Rio Grande do Sul")
e) Formato de contabilização
Questão 63
c) 3
d) 4
e) 5
24
Questão 64
a) =SES(H12<10000;"reprovado";H13>10000;
"aprovado";H14>10000;"aprovado";H15>1000
0;"aprovado";H16<10000;"
reprovado";H17>10000;"aprovado")
b) =SES(H12>10000;"reprovado";H13>10000;
"aprovado";H14>10000;"aprovado";H15>1000
0;"aprovado";H16<10000;"
reprovado";H17>10000;"aprovado")
c) =SES(H12<10000;"reprovado";H13<10000;
"reprovado";H14>10000;"aprovado";H15>100
00;"aprovado";H16<10000;" Em relação à Figura 1, que fórmula pode ser
reprovado";H17<10000;"reprovado”) usada na célula D9 para buscar o preço
unitário do produto listado na célula B9, na
d) =SES(H12>10000;"aprovado";H13>10000;" Tabela de custos e preços, resultando no preço
aprovado";H14<10000;"reprovado";H15>1000 daquele produto, de modo que a fórmula
0;"aprovado";H16>10000;" possa ser copiada simplesmente para as
aprovado";H17<10000;"reprovado") células D10:D13 e continue funcionando
corretamente?
e) =SES(H12>10000;"aprovado";H13>10000;"
aprovado";H14>10000;"aprovado";H15>10000 a) =PROCH(B9;$A$2:$C$5;3)
;"aprovado";H16<10000;"
reprovado";H17<10000;"reprovado") b) =PROCH(B9;A2:C5;2)
c) =PROCV(B9;$A$2:$C$5;2)
d) =PROCV(B9;$A$2:$C$5;3)
e) =PROCV(B9;A2:C5;3)
25
Questão 65 Questão 66
e) =SOMASE(D17;C9:C13;B9:B13) Questão 67
26
Para definir a situação de cada sócio, ele
digitou uma fórmula na célula E7 e a arrastou
para as células de E8 a E16.
d) =SE(OU(D7>70;E(D7>=16;D7<=17));”FA
Questão 68 CULTATIVO”;SE(D7<16;”NÃO
ELEITOR”;”OBRIGATÓRIO”))
Assunto: Excel 2016
No Brasil, o voto é obrigatório para os cidadãos e) =SE(OU(D7<16;D7>70);”FACULTATIVO”;S
com idade entre 18 (inclusive) e 70 anos E(D7<16;”NÃO ELEITOR”;”OBRIGATÓRIO”))
(inclusive). Para os que têm idade entre 16
anos e 17 anos, e para os maiores de 70 anos,
o voto é facultativo. Os menores de 16 anos Questão 69
não podem votar. O diretor social de um clube
resolveu criar uma planilha MS Excel 2010 com Assunto: Excel 2016
a matrícula, o nome, a idade e a situação de A planilha MS Excel 2010 da Figura 1 exibe os
cada um de seus sócios em relação às resultados obtidos na 1ª fase da Copa do
próximas eleições. Essa planilha é exibida na Mundo de Futebol de 2018 pelas seleções
Figura a seguir. pertencentes ao continente americano.
27
célula E13 o nome da seleção desejada, como Questão 71
mostra a Figura 2.
Assunto: Excel 2016
A Figura a seguir exibe parte de uma planilha
MS Excel 2010 que contém algumas células
preenchidas com valores numéricos. Admita
que as demais células não possuem valor
Qual das fórmulas a seguir pode ser digitada algum nem formatação alguma.
na célula E14 para que o método descrito
acima funcione?
a) =PROCV(E13;B1:J9;4;FALSO)
b) =PROCV(E13;A1:E9;5;FALSO)
c) =PROCV(E13;A1:J9;5;FALSO)
d) =PROCV(E13;A1:E9;5;VERDADEIRO)
e) =PROCV(E13;A1:J9;5;VERDADEIRO)
Considere a Figura a seguir extraída do MS Qual das fórmulas a seguir pode ter sido
Excel 2016 em português. inserida na célula C4?
a) =C$4+C$4
b) =$C4+$C4
c) =C4+C4
d) =$C$4+$C$4
e) =$C4+C$4
De acordo com a Figura, o valor da célula J10
será
Questão 72
a) 1
Assunto: Excel 2016
b) 2
Observe a Figura a seguir extraída do MS
c) 3 Excel.
d) 4
e) 5
28
Se a célula K1 for copiada para J2, qual será o
valor em J2?
a) 6
Após a abertura desse arquivo com o MS Excel
b) 7 2010, as colunas de A a G foram selecionadas,
o diálogo Classificar foi acionado, e a
c) 14 classificação foi personalizada, como mostra a
Figura 2.
d) 15
e) #REF!
Questão 73
a)
O resultado da expressão da célula P1 é
a) A
b) B
c) C
d) D
b)
e) E
Questão 74
29
c) 6 água 140 4,25
7 gás 120 3,64
8 reparos 1050 31,87
9 total 3295 100,00
a) =B2*100/$B9
b) =B2*100/B9
c) =B2*100/$B$9
e)
d) =%B2/$B$9
e) =%B2/B9
Questão 76
30
d) colocar o powerpoint em “modo normal de Questão 78
edição”.
Assunto: Powerpoint 2016
e) colocar o powerpoint em um modo de
O MS Power Point 2016 em português possui
exibição de pequenas amostras dos slides lado
um recurso para converter, em texto, em
a lado.
formato adequado, expressões matemáticas
manuscritas diretamente sobre a tela. Para tal,
o usuário pode seguir o seguinte caminho:
Questão 77
a) inserir >> ícones
Assunto: Powerpoint 2016
Um usuário do MS PowerPoint 2016 em b) inserir >> símbolo
português, ao criar uma apresentação, precisa
mostrar o modo de exibição de leitura. c) desenhar >> tinta em expressões
matemáticas
Para isso, deve clicar no seguinte ícone:
d) desenhar >> tinta em forma
a)
e) inserir >> objeto
Questão 79
a)
d)
b)
e)
c)
31
d) d) Macros
e) Estrutura de Tópicos
e) Questão 82
32
o objeto, acessar a guia Animações e clicar no Questão 85
seguinte ícone:
Assunto: Powerpoint 2016
a)
No MS PowerPoint 2016 em português pode-se
incluir um novo slide em uma apresentação,
utilizando as teclas de atalho CTRL+M ou
clicando no seguinte ícone:
b)
a)
c)
b)
d)
e)
c)
Questão 84
d)
Assunto: Powerpoint 2016
Um usuário do MS PowerPoint 2016 em
português deseja inserir um objeto que
corresponda a um elemento gráfico, como, por
exemplo, um tipo de diagrama estruturado, ou e)
um organograma, ou um modelo de processo
contínuo.
a) Ação Questão 86
b) Exibir
c) Página Inicial
33
d) Revisão Questão 89
c) HTTPS
Questão 90
d) TCP/IP
Assunto: Conceitos de Internet
e) Nome do arquivo
O protocolo que permite a navegação na
internet segura através de criptografia de
Questão 88 informações é o
34
Mais tarde, ao ler sobre o assunto na Internet, Questão 93
descobriu que o site científico soube de onde
partiu o acesso tomando por base o Assunto: Conceitos de Internet
Para usar a aplicação WWW, um usuário deve
a) número do telefone celular a partir do qual
dispor de um aplicativo conhecido por
o acesso foi feito.
a) IP
b) endereço de e-mail fornecido.
b) Twitter
c) endereço de IP usado na conexão com o
site.
c) Torrent
d) o idioma do sistema operacional instalado
d) servidor multimídia
no telefone celular.
e) navegador ou browser
e) o idioma do navegador usado para acessar
o site.
Questão 94
Questão 92
Assunto: Conceitos de Internet
Assunto: Conceitos de Internet O website da Empresa de Pesquisa Energética
– EPE – pode ser acessado através da URL
Seja a seguinte URL, em que abcd.com.br é
http://www.epe.gov.br.
um host fictício:
Sendo assim, essa aplicação também pode ser
ftp://abcd.com.br
acessada através da URL
O primeiro componente desse URL, ftp, indica
a) telnet://epe.gov.br
que o usuário deseja
b) http://www.epe.gov.br:80
a) enviar um e-mail para outro usuário.
c) ftp://www.epe.gov.br
b) enviar uma mensagem de texto, usando
um terminal virtual.
d) https://www.epe.gov.br:100
c) acessar arquivos de um grupo de
e) http://www.epe.gov.br:100
discussão.
35
Qual tipo de risco está relacionado com a Questão 97
permissão para a instalação de cookies no
computador do usuário? Assunto: Conceitos de Internet
O envio e o recebimento de um arquivo de
a) Possibilitar a apresentação de links que
textos ou de imagens na internet, entre um
podem redirecionar a navegação para páginas
servidor e um cliente, constituem, em relação
falsas ou induzir o usuário a instalar código
ao cliente, respectivamente, um
malicioso.
a) download e um upload
b) Possibilitar a instalação de programas
especificamente criados para executar
b) downgrade e um upgrade
atividades maliciosas.
c) downfile e um upfile
c) Permitir a exibição de mensagens
indesejadas, contendo propagandas ou
d) upgrade e um downgrade
conteúdos impróprios.
e) upload e um download
d) Permitir a coleta de hábitos de navegação
por parte da empresa responsável pelo site
visitado.
Questão 98
e) Permitir que um possível invasor tenha
acesso a arquivos importantes localizados no Assunto: Conceitos de Internet
disco rígido do computador do usuário.
Muito usados na internet, os pequenos
programas que, entre outros serviços,
fornecem barras de ferramentas, vídeo e
Questão 96
conteúdo animado, mas que também podem
funcionar mal ou ainda fornecer conteúdo
Assunto: Conceitos de Internet
indesejado são denominados
Plug-ins são programas que permitem a
utilização de recursos não presentes na a) códigos Fonte
linguagem HTML; por isso, são instalados no
navegador para ajudá-lo a processar tipos b) controles ActiveX
especiais de conteúdo da Web.
c) filtros SmartScreen
São exemplos de plug-ins:
d) Banners
a) Adobe Flash Player, Java e Real Player
e) Spammers
b) Adobe Photoshop, Windows Media
Player e Java
Questão 99
c) Quick Time, HD Video e Microsoft Silverlight
Assunto: Conceitos de Internet
d) HD Video, Real Player e Adobe Reader
Arquivos de texto armazenados no computador
e) Microsoft Silverlight, Adobe de um usuário, a pedido de um servidor da
Photoshop e Java web, permitindo que um site armazene
informações no computador do usuário e
depois as recupere, chamam-se
36
a) virus
b) cookies
c) worms
d) cavalos de troia
e) sniff
Questão 100
a) browsers
b) plugins
c) servers
d) spammers
e) webmotors
37
N° GAB INFORMÁTICA N° GAB INFORMÁTICA
CESGRANRIO - Tec Jr CESGRANRIO - Tec Cien (BASA)/BASA/Medicina
51 d (TRANSPETRO)/TRANSPETRO/Administração e 76 a do Trabalho/2015
Controle Júnior/2018 CESGRANRIO - Tec Jr
CESGRANRIO - Tec Jr 77 a (TRANSPETRO)/TRANSPETRO/Administração e
52 e (TRANSPETRO)/TRANSPETRO/Suprimento de Bens Controle Júnior/2018
e Serviços/2018 CESGRANRIO - Tec Jr
CESGRANRIO - Tec Jr 78 c (TRANSPETRO)/TRANSPETRO/Suprimento de
53 e (TRANSPETRO)/TRANSPETRO/Suprimento de Bens Bens e Serviços/2018
e Serviços/2018 CESGRANRIO - Tec Jr
54 b
CESGRANRIO - Ana Jr 79 a (TRANSPETRO)/TRANSPETRO/Suprimento de
(TRANSPETRO/TRANSPETRO/Financeiro/2018 Bens e Serviços/2018
CESGRANRIO - Ana Jr CESGRANRIO - Tec
55 d (TRANSPETRO/TRANSPETRO/Financeiro/2018 80 a (PETRO)/PETROBRAS/Administração e Controle
Júnior/2018
56 d CESGRANRIO - Esc BB/BB/"Sem Área"/2018
CESGRANRIO - Tec
CESGRANRIO - Tec 81 b (PETRO)/PETROBRAS/Administração e Controle
57 e (PETRO)/PETROBRAS/Administração e Controle Júnior/2018
Júnior/2018 CESGRANRIO - Tec
CESGRANRIO - Tec 82 b (PETRO)/PETROBRAS/Comercialização e Logística
58 a (PETRO)/PETROBRAS/Administração e Controle Júnior/2018
Júnior/2018 CESGRANRIO - Tec
CESGRANRIO - Tec 83 c (PETRO)/PETROBRAS/Suprimento de Bens e
59 c (PETRO)/PETROBRAS/Administração e Controle Serviços Júnior/Administração/2018
Júnior/2018 CESGRANRIO - Tec
CESGRANRIO - Tec 84 d (PETRO)/PETROBRAS/Suprimento de Bens e
60 b (PETRO)/PETROBRAS/Administração e Controle Serviços Júnior/Administração/2018
Júnior/2018 CESGRANRIO - Tec
CESGRANRIO - Tec 85 a (PETRO)/PETROBRAS/Suprimento de Bens e
61 c (PETRO)/PETROBRAS/Comercialização e Logística Serviços Júnior/Mecânica/2018
Júnior/2018 CESGRANRIO - Tec
CESGRANRIO - Tec 86 b (PETRO)/PETROBRAS/Suprimento de Bens e
62 c (PETRO)/PETROBRAS/Suprimento de Bens e Serviços Júnior/Mecânica/2018
Serviços Júnior/Administração/2018
CESGRANRIO - Tec 87 a CESGRANRIO - Tec (BR)/BR/Química Júnior/2015
63 a (PETRO)/PETROBRAS/Suprimento de Bens e
88 c CESGRANRIO - Tec Ban (BASA)/BASA/2013
Serviços Júnior/Administração/2018
CESGRANRIO - Tec
89 c CESGRANRIO - Tec 1-I (IBGE)/IBGE/2006
64 d (PETRO)/PETROBRAS/Suprimento de Bens e
Serviços Júnior/Mecânica/2018 90 a CESGRANRIO - Tec Ban (BASA)/BASA/2018
CESGRANRIO - Tec
CESGRANRIO - Prof
65 b (PETRO)/PETROBRAS/Suprimento de Bens e 91 c (LIQUIGÁS)/LIQUIGÁS/Vendas/Júnior/2018
Serviços Júnior/Mecânica/2018
66 c
CESGRANRIO - Ass 92 e CESGRANRIO - EST (BB)/BB/2014
(LIQUIGÁS)/LIQUIGÁS/Logística/2018
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina
67 d
CESGRANRIO - Ass 93 e do Trabalho/2014
(LIQUIGÁS)/LIQUIGÁS/Logística/2018
CESGRANRIO - Ass Adm (EPE)/EPE/Apoio
68 d
CESGRANRIO - Ass 94 b Administrativo/2014
(LIQUIGÁS)/LIQUIGÁS/Logística/2018
69 a
CESGRANRIO - Ass 95 d CESGRANRIO - Tec Ban (BASA)/BASA/2013
(LIQUIGÁS)/LIQUIGÁS/Logística/2018 CESGRANRIO - Tecno (IBGE)/IBGE/Edição de
CESGRANRIO - Ass 96 a
70 b (LIQUIGÁS)/LIQUIGÁS/Logística/2018
Vídeo/2013
CESGRANRIO - TBN
CESGRANRIO - Ass 97 e
71 e (LIQUIGÁS)/LIQUIGÁS/Logística/2018
(CEF)/CEF/Administrativa/2012
CESGRANRIO - Eng (CEF)/CEF/Engenharia
CESGRANRIO - Ass 98 b
72 a (LIQUIGÁS)/LIQUIGÁS/Logística/2018
Mecânica/2012
CESGRANRIO - Tec
CESGRANRIO - Ass
73 d (LIQUIGÁS)/LIQUIGÁS/Logística/2018
99 b (PETRO)/PETROBRAS/Administração e Controle
Júnior/2012
CESGRANRIO - Ass
74 b (LIQUIGÁS)/LIQUIGÁS/Logística/2018
CESGRANRIO - Tec Jr
CESGRANRIO - Prof
100 b (TRANSPETRO)/TRANSPETRO/Administração e
75 c (LIQUIGÁS)/LIQUIGÁS/Vendas/Júnior/2018
Controle/2012
* *
* *
38
Questão 101 e) pequenos arquivos de texto que alguns
sites colocam nos computadores para salvar
Assunto: Conceitos de Internet dados sobre os usuários e suas preferências.
Para efetuar uma compra pela internet, um
usuário precisa enviar à loja virtual que ele
acessou alguns dados referentes a essa Questão 103
compra, como, por exemplo, endereço para
entrega, seu nome, entre outros. Assunto: Conceitos de Internet
Atualmente, a Intranet é utilizada nas
Nos navegadores, esses dados são digitados empresas, escritórios, escolas, etc. Uma das
em características da Intranet, é o fato de ser uma
rede
a) códigos
a) de compartilhamento de informações entre
b) conexões os departamentos de uma empresa, que utiliza
obrigatoriamente o protocolo VOIP.
c) formulários
b) particular, utilizada no compartilhamento
d) mensagens de informações entre os departamentos de
uma empresa.
e) pastas
c) particular, que tem como principal diferença
para a Internet, o protocolo utilizado para
Questão 102 comunicação.
e) compartilhado.
39
Questão 105 d) Root.
IV - obtenção b) comando.
de hardwares e softwares específicos da
Internet, de forma fácil e gratuita. c) endereço.
b) II e III, apenas.
Questão 108
c) I, II e III, apenas.
Assunto: Conceitos de Internet
d) I, II e IV, apenas.
As opções a seguir, relacionadas à Internet,
e) I, II, III e IV. são corretas, EXCETO a afirmativa de que
40
e) as comunidades virtuais, como o Orkut, são d) desenvolvedores de sites.
sites nos quais o usuário pode criar um perfil
virtual para interagir com outros usuários, e) consultores de Internet.
fazendo amigos, criando parcerias de trabalho,
etc.
Questão 111
c) distribuidores de mídia.
41
Questão 113 b) somente máquinas específicas que estejam
fisicamente localizadas dentro da mesma rede
Assunto: Conceitos de Internet local da empresa.
Sobre a Internet, assinale a
c) somente máquinas que estejam dentro da
afirmativa INCORRETA.
mesma rede local ou dentro de uma rede
diretamente conectada à rede local da matriz
a) Músicas podem ser compartilhadas.
da empresa.
b) A velocidade de transferência de arquivos é
d) qualquer máquina localizada dentro do data
limitada em 1 KB/s.
center da empresa.
c) É possível assistir a filmes diretamente na
e) qualquer máquina com acesso à Internet,
Internet.
fornecendo credenciais que permitam sua
autenticação e acesso à Intranet por uma
d) Existem sites que disponibilizam arquivos
conexão segura.
infectados por vírus.
Disponível em: <http://www.ans.gov.br/a-ans/sala-de-noticias-ans/a-ans b) criar uma página web com um link direto à
/2213-intranet-da-ans-ganha-premio-de-abrangencia-nacional>. pasta particular do servidor de arquivos.
Acesso em: 22 ago. 2013.
Intranets podem ser utilizadas para uma c) adicionar essa pasta particular ao menu
grande diversidade de serviços, que podem ser favoritos do navegador web da estação.
acessados por colaboradores ou associados.
d) mapear o caminho de intranet dessa pasta
Para que um usuário tenha acesso a uma particular na estação de trabalho de cada
Intranet de uma empresa ou instituição, com usuário.
um acesso seguro às informações críticas da
instituição ou empresa, é necessário que esse e) criar uma pasta particular na biblioteca de
usuário utilize documentos da estação de trabalho de cada
usuário.
a) somente máquinas que estejam fisicamente
localizadas dentro da mesma rede local da
empresa.
42
Questão 116 d) F11
b) modelador eletrônico.
c) editor de textos.
d) provedor de conexão.
Em qual caixa de diálogo se encontra a opção
que permite limpar todos os dados de
e) desenvolvedor de sistemas.
navegação?
a) Avançado
Questão 117
b) Conteúdo
Assunto: Intranet e Extranet
Uma rede dentro de uma organização que usa c) Geral
tecnologias de Internet como o protocolo HTTP
ou FTP constitui um(a) d) Privacidade
a) laplink. e) Sync
b) hiperlink.
Questão 120
c) interlan.
Assunto: Mozilla Firefox
d) intranet.
A Figura abaixo exibe a janela Opções
encontrada no navegador Web Mozilla Firefox.
e) wannet
Questão 118
c) Ctrl + B
43
d) Sync c) @vendas@consultas@example.com.br
e) Avançado d) vendas.consultas.example.com.br
e) vendas@online@consultas.example.com.br
Questão 121
44
b) informar que o endereço de e-mail do a) inserir o arquivo xlsx no campo “assunto”,
remetente não deve ser exibido para os colocar o endereço de José no campo “para” e
destinatários da mensagem. o de Matheus, no campo “Cc”.
a) conexão da internet
b) estrutura do arquivo
c) receptor da mensagem
45
a) I. a) 200.255.94.197
b) II. b) provedor.com:fulano.pobox
c) III. c) fulano@provedor.com.br
d) I e II. d) www.provedor.com.br
e) II e III. e) www.fulano#provedor.com.br!
e) é impossível existir um endereço eletrônico e) Sandra receberá o e-mail sem que João
como esse por não possuir em seu formato a Carlos e Marina saibam.
identificação de país (após o “.com”).
Questão 132
Questão 130
Assunto: Recursos, Campos, Endereçamento
Assunto: Recursos, Campos, Endereçamento (Correio Eletrônico)
(Correio Eletrônico)
Qual é o símbolo utilizado em um endereço de
Marque a opção que apresenta um endereço e-mail para separar o nome da conta do nome
de e-mail. do domínio?
46
a) # b) Yahoo! Images; Google Maps; Celebrity
xRank; Bing
b) $
c) Yahoo!; Google; Youtube; Bing
c) @
d) Yahoo! Images; Google Maps; Celebrity
d) ! xRank; Youtube
Questão 133
Questão 135
Assunto: Grupos Colaborativos e de
Discussão Assunto: Sites de Busca (Google, Bing,
Yahoo, etc.)
Os ambientes virtuais de aprendizagem
disponibilizam um conjunto de ferramentas
A Internet é composta de inúmeros sites com
que auxiliam na comunicação, no acesso e no
as mais diversas funcionalidades e, entre os
controle dos usuários dos sistemas em geral.
mais acessados, estão os sites de busca, cuja
função é localizar
As funcionalidades mais comuns que proveem
a interatividade entre os envolvidos no a) senhas de acesso a softwares restritos.
processo ensino-aprendizagem, através das
tecnologias de informação e comunicação, são b) endereços através de coordenadas GPS.
basicamente de dois tipos: assíncronas e
síncronas. c) sites a partir de palavras-chaves definidas
pelo usuário.
São tecnologias assíncronas:
d) pessoas desaparecidas nos bancos de
a) e-mail, podcast e chat. dados governamentais.
b) fórum, wiki, tarefa. e) servidores de DNS para conexão com
provedores de acesso.
c) whiteboard, teleconferência e chat.
47
d) que mantém cópia atualizada de todos os d) Convidar, Curtir e Divulgar.
outros sites da Internet.
e) Curtir, Comentar e Compartilhar.
e) que pode ser editado livremente por
qualquer usuário.
Questão 139
48
c) jogos desenvolvidos para Internet com Questão 143
tecnologias audiovisuais.
Assunto: Demais Serviços de Internet
d) plugins de filmes e músicas em
Através da URL www.wikipedia.org em um
navegadores de Internet.
navegador da Internet, temos acesso a
e) programas de rádio por meio da Internet,
a) uma enciclopédia multilíngue online, livre e
vídeos e músicas.
colaborativa, escrita internacionalmente por
várias pessoas voluntárias.
Questão 141 b) uma página cujo principal objetivo é
realizar a tradução automática de textos.
Assunto: Demais Serviços de Internet
Na Internet, as ferramentas de chat são c) uma loja virtual focada na venda de livros e
utilizadas por seus usuários para brinquedos importados.
c) consultar o mapa de ruas das cidades. e) ferramentas que permitem enviar e receber
e-mail.
d) aumentar a segurança do navegador.
49
Questão 145 Questão 147
Questão 146
Questão 148
Assunto: Conceitos e Princípios de Segurança
da Informação Assunto: Firewall e Proxy
Em uma instituição bancária, o acesso a Um grupo de torcedores, insatisfeitos com o
determinadas informações deve ser limitado resultado do jogo em que seu time sofreu uma
àqueles funcionários autorizados pelo goleada, planejou invadir a rede de
proprietário da informação, uma vez que o computadores do estádio onde ocorreu a
vazamento desse tipo de informação disputa para tentar alterar o placar do jogo. Os
representa quebra de sigilo bancário, expondo torcedores localizaram a rede, porém, entre a
a instituição a riscos. rede interna e a externa, encontraram uma
barreira que usou tecnologia de filtragem dos
O princípio que limita o acesso às informações pacotes que eles estavam tentando enviar.
tão somente às entidades legítimas é
denominado Essa barreira de segurança de filtro dos
pacotes é o
a) acessibilidade.
a) firewall
b) responsabilidade.
b) antivírus
c) disponibilidade.
c) antispam
d) integridade.
d) proxy
e) confidencialidade.
e) PKI
50
Questão 149
a) bloqueador de pop-ups
b) antivírus
c) filtro antispam
d) filtro antiphishing
e) firewall
Questão 150
51
N° GAB INFORMÁTICA N° GAB INFORMÁTICA
CESGRANRIO - Tec Jr CESGRANRIO - Tec Jr
101 c (TRANSPETRO)/TRANSPETRO/Administração e 126 e (TRANSPETRO)/TRANSPETRO/Administração e
Controle/2012 Controle/2012
CESGRANRIO - Tec CESGRANRIO - Ag Cen
102 e (FINEP)/FINEP/Informática/Suporte Técnico/2011 127 d (IBGE)/IBGE/Supervisor/2009
CESGRANRIO - Tec CESGRANRIO - Ag Cen
103 b (PETRO)/PETROBRAS/Administração e Controle 128 c (IBGE)/IBGE/Administrativo/2009
Júnior/2011 CESGRANRIO - TBN
129 b (CEF)/CEF/Administrativa/2008
104 b CESGRANRIO - Esc BB/BB/"Sem Área"/2010
CESGRANRIO - Aux Cen
CESGRANRIO - Tec (BR)/BR/Suprimento e 130 c (IBGE)/IBGE/Administrativo/2006
105 c Logística Júnior/2010 CESGRANRIO - Aux Cen
CESGRANRIO - Prof Jun (BR)/BR/Comunicação - 131 e (IBGE)/IBGE/Administrativo/2006
106 b Publicidade/2010 CESGRANRIO - Ass Leg Esp (ALTO)/ALTO/Áudio
CESGRANRIO - Prof Jun (BR)/BR/Comunicação - 132 c Editoração/2005
107 c Publicidade/2010 CESGRANRIO - Ana (IBGE)/IBGE/Designer
CESGRANRIO - Ag Cen 133 b Instrucional/2013
108 c (IBGE)/IBGE/Supervisor/2010 CESGRANRIO - Tecno (IBGE)/IBGE/Programação
CESGRANRIO - Tec 134 d Visual/Planejamento e Desenvolvimento para
109 c (PETRO)/PETROBRAS/Comercialização e Logística Mídias Eletrônicas/2013
Júnior/2010 CESGRANRIO - Tec
110 a
CESGRANRIO - Tec (BR)/BR/Administração e
Controle Júnior /2009
135 c (PETRO)/PETROBRAS/Administrativo e Controle
Júnior/2010
CESGRANRIO - Ag Cen CESGRANRIO - Assis Tec (INEA)/INEA/Técnico
111 c (IBGE)/IBGE/Supervisor/2009 136 a Administrativo/2008
CESGRANRIO - Eng Civ (DETRAN AC)/DETRAN
112 b AC/2009 137 e CESGRANRIO - Esc BB/BB/"Sem Área"/2015
CESGRANRIO - Aux Cen
113 b (IBGE)/IBGE/Administrativo/2006 138 e CESGRANRIO - Esc BB/BB/"Sem Área"/2013
CESGRANRIO - Tec Cien (BASA)/BASA/Medicina
114 e do Trabalho/2014
139 a CESGRANRIO - Ass Adm (UNIRIO)/UNIRIO/2019
CESGRANRIO - Tec
115 d CESGRANRIO - Med (CEF)/CEF/2012
140 e (PETRO)/PETROBRAS/Comercialização e Logística
CESGRANRIO - Tec Júnior/2010
116 a (PETRO)/PETROBRAS/Administrativo e Controle
141 a
CESGRANRIO - Tec Adm (DETRAN AC)/DETRAN
Júnior/2010 AC/2009
CESGRANRIO - Tec (BR)/BR/Administração e CESGRANRIO - Eng Civ (DETRAN AC)/DETRAN
117 d Controle Júnior /2009
142 d AC/2009
CESGRANRIO - Eng Civ (DETRAN AC)/DETRAN
118 d CESGRANRIO - Tec Ban (BASA)/BASA/2015 143 a AC/2009
CESGRANRIO - Prof Jun (BR)/BR/Ênfase em
119 d CESGRANRIO - ET (BB)/BB/2014 144 e Vendas a Rede Automotiva/2015
CESGRANRIO - Tec
120 e (LIQUIGÁS)/LIQUIGÁS/Químico I/2014 145 c CESGRANRIO - Esc BB/BB/"Sem Área"/2010
CESGRANRIO - Tec (BR)/BR/Suprimento e
121 b Logística Júnior/2013 146 e CESGRANRIO - Tec (BACEN)/BACEN/Área 2/2009
CESGRANRIO - Ag Cen
122 b (IBGE)/IBGE/Supervisor/2010
147 c CESGRANRIO - Tec Ban (BASA)/BASA/2015
123 b CESGRANRIO - Tec Ban (BASA)/BASA/2018 148 a CESGRANRIO - Tec (BR)/BR/Química Júnior/2015
52
Questão 151 Questão 153
Para tentar evitar esses danos, entre as a) ajuda a bloquear vírus e vermes.
medidas de segurança que devem ser
adotadas pelos administradores de redes, b) bloqueia sites mal-intencionados que
encontra-se a(o) possam comprometer o funcionamento de um
computador.
a) utilização de servidores de proxy
c) cria um registro de log de segurança.
b) formatação de mídias removíveis antes do
uso d) filtra as informações que entram pela
conexão da internet.
c) bloqueio de backups periódicos das
informações armazenadas e) impede a abertura de e-mails com anexos
perigosos.
d) uso de programas peer-to-peer (P2P) para
troca de dados
Questão 154
e) uso de sistemas operacionais baseados no
Windows Assunto: Firewall e Proxy
Sistemas operacionais, como o Windows,
trazem, em suas versões atuais, um programa
Questão 152
no qual um dos objetivos é ajudar a impedir a
invasão por harckers ou softwares mal-
Assunto: Firewall e Proxy
intencionados aos computadores dos usuários,
Entre as principais tecnologias atuais de podendo pôr em risco as informações neles
firewall, NÃO se inclui a seguinte tecnologia: contidas.
d) reativo b) decodificador
e) proxy c) firewall
d) host
e) script
53
Questão 155 Qual a ferramenta adequada para descobrir e
remover esse programa?
Assunto: Firewall e Proxy
a) spam
O objetivo do firewall é
b) firewall
a) possibilitar a conexão com a Internet.
c) adware
b) configurar uma rede privada.
d) antivírus
c) visualizar diversos tipos de arquivos.
e) spyware
d) permitir a edição de imagens.
54
d) possuir software antivírus e mantê-lo que se havia enganado no registro de um
sempre atualizado. procedimento ou o instrutor tinha-se
equivocado ao enunciá-lo.
e) navegar na internet sempre sob um
pseudônimo. Qual é a suposta recomendação que está
equivocada?
55
d) desabilitar o broadcast do SSID. Questão 165
Dentre as atividades que podem ser agentes a) armazenar o e-mail, após enviar uma senha
facilitadores desses ataques, inclui-se a(o) errada.
a) abertura de anexos de e-mails enviados por b) deletar o e-mail, após enviar uma senha
desconhecidos errada.
c) limitação de acesso a sites fornecedores de d) armazenar o e-mail, mas não enviar uma
downloads senha.
56
Questão 167 d) manter uma tabela atualizada com todas as
senhas da organização.
Assunto: Procedimentos de Segurança da
Informação (Senhas, Autenticação Etc.) e) monitorar e manter a eficácia dos controles
de segurança.
Com o desenvolvimento de novas tecnologias,
tornaram-se possíveis de serem executadas
com segurança na Internet transações como
movimentações bancárias e compras de Questão 169
diversos produtos. A segurança na Internet é
auditada por diversas empresas especializadas, Assunto: Demais Recursos (IDS, VPN, etc.)
e um usuário comum pode identificar se está Uma empresa tem uma intranet fortemente
navegando em um site seguro, verificando se protegida, porém deseja dar aos seus
está funcionários uma forma de estabelecer uma
conexão segura do computador de sua casa à
a) presente na página exibida pelo navegador intranet da empresa, estando ligado na
o ícone de um cadeado. internet. Isso dará ao funcionário a impressão
de que está dentro da intranet da própria
b) presente no final do endereço do site, no empresa.
navegador, a extensão “.seg”.
Para isso, deve estabelecer um(a.)
c) criptografada no formulário de navegação a
senha que foi digitada para acesso. a) Captcha
57
Questão 171 Questão 173
a) I – R , II – Q , III – T
Questão 174
b) I – R , II – S , III – T
Assunto: Extensão de Arquivos
c) I – R , II – T , III – S
Assinale a opção que apresenta um formato de
d) I – S , II – T , III – Q arquivo de imagem gráfica muito utilizado para
armazenar imagens na Internet.
e) I – T , II – S , III – R
a) FTP
e) utilizado pelo Excel para armazenar as suas Como é conhecido esse tipo de programa de
planilhas. computador?
58
a) reader Questão 178
Questão 179
Questão 177
Assunto: Outros tópicos de Informática
Assunto: Outros tópicos de Informática
Softwares de comunicação instantânea, como
Em relação à duração de tarefas, como o MS o MSN, o ICQ e o Skype, são bloqueados na
Project 2003/2007 classifica os tipos de tarefas maioria das empresas não só pelo fato de
possíveis? desviarem a atenção dos funcionários como
também por
a) Custo fixo, Duração variável e Unidades
variáveis a) exigirem aumento na configuração de
hardware e suporte constantes.
b) Duração fixa, Unidades fixas e Trabalho
fixo b) gerarem problemas de comportamento
funcional conforme o tipo de conversa.
c) Horas prorrateadas, Padrão fixo e Padrão
variável c) possibilitarem movimentações financeiras
sem criptografia de senhas.
d) Horas prorrateadas, Unidades variáveis e
Trabalho Variável
59
d) propiciarem invasão por hackers e a) CRM
disseminação de vírus na rede.
b) SIG
e) serem caros e seu uso sem licença ser
considerado pirataria de software. c) Sistema Especialista
60
d) Floco de neve, especializando tabelas de c) alimenta com seus dados os bancos de
dimensão por decomposição hierárquica. dados transacionais necessários para o
negócio.
e) Floco de neve, otimizando o desempenho
do acesso aos dados pela decomposição de d) permite apenas consultas predefinidas aos
dimensões indexadas. dados armazenados.
c) correntista, valor, banco destino, cpf Nesse banco de dados bem projetado,
destino segundo um esquema estrela, haverá
d) data, valor, banco destino, cpf destino a) apenas uma tabela com atributos, como
código do produto, nome do produto, mês/ano
e) data, correntista, banco destino, cpf da venda, loja e cidade.
destino
b) três tabelas de dimensões (produto, tempo,
loja) e uma tabela de fatos (vendas), uma vez
Questão 183 que cidade é atributo da tabela loja.
61
Questão 185 Nesse tipo de modelo,
c) 12
Questão 187
d) 11
Assunto: Conceitos de Modelagem
Dimensional e Business Intelligence e) 9
O modelo estrela (star schema) é a
denominação comum para um modelo de
dados multidimensional.
62
Questão 189 e) não podem existir mais de 3 tabelas de
dimensões, pois, se assim fosse, deixaria de
Assunto: Conceitos de Modelagem ser esquema floco de neve e passaria a ser
Dimensional e Business Intelligence esquema estrela.
Das tecnologias utilizadas na gestão do
conhecimento, muitas delas já estão
embutidas nas soluções ERP ( Enterprise Questão 191
Resources Planning).
Assunto: Conceitos de Modelagem
Na categoria BI ( Bussiness Inteligence), as Dimensional e Business Intelligence
respectivas tecnologias para gerenciamento do Em bases de dados multidimensionais, os
conhecimento são dados são organizados em cubos de dados.
a) Data Warehouse, Data Marts e Data Mining A esse respeito, considere as afirmações a
seguir.
b) Internet, Intranet e Externet
I - Os usuários podem consultar os dados
c) Groupware, Repositórios e SCM segundo qualquer uma das dimensões do cubo
de dados.
d) EDI, Imagens de Documentos e OCR
II - O pivoteamento (ou rotação) é utilizado
e) Mapas de Conhecimento, EDM e Workflow em cubos de dados para mudar a hierarquia
dimensional que está sendo correntemente
utilizada por outra.
Questão 190
III - A operação de drill-down refere-se a um
Assunto: Conceitos de Modelagem movimento no sentido descendente da
Dimensional e Business Intelligence hierarquia de uma dimensão, desagregando os
dados e os apresentando em uma visão mais
Um dos esquemas multidimensionais mais
detalhada.
comuns é o esquema floco de neve.
É correto o que se afirma em
Nesse esquema,
a) I, apenas.
a) existem apenas tabelas de fatos, sendo que
cada tupla representa um fato registrado.
b) III, apenas.
b) existem apenas uma tabela de dimensões e
c) I e II, apenas.
tantas tabelas de fatos quanto as que foram
necessárias para identificar cada uma das
d) II e III, apenas.
dimensões existentes.
e) I, II e III.
c) existem uma tabela de fatos e várias tabelas
de dimensões, sendo estas últimas organizadas
em hierarquias e normalizadas.
Questão 192
d) existem diversas tabelas de fatos e de
dimensões, estando todas desnormalizadas Assunto: Conceitos de Modelagem
para melhor desempenho. Dimensional e Business Intelligence
Uma das características do modelo estrela é a
representação explícita das hierarquias de
63
atributos, com economia de armazenamento Questão 194
de espaço.
Assunto: Conceitos de Modelagem
PORQUE Dimensional e Business Intelligence
A abordagem multidimensional, também
O frequente uso do modelo multidimensional
chamada de modelo estrela no Brasil, tem esse
de dados estrela justifica-se pela sua
nome porque sua representação considera
simplicidade e pela preocupação com a
uma tabela central, conhecida como tabela
normalização das suas dimensões.
fato, e tabelas ao seu redor, conhecidas como
tabelas dimensão.
Analisando-se as afirmações acima, conclui-se
que
Uma das importantes características da
abordagem multidimensional é
a) as duas afirmações são verdadeiras, e a
segunda justifica a primeira.
a) ter número de ocorrências em uma tabela
dimensão maior que o número de ocorrências
b) as duas afirmações são verdadeiras, e a
na tabela fato.
segunda não justifica a primeira.
b) ser mais flexível que o modelo relacional.
c) a primeira afirmação é verdadeira, e a
segunda é falsa.
c) ser organizada de acordo com os requisitos
dos usuários e requisitos de processamento.
d) a primeira afirmação é falsa, e a segunda é
verdadeira.
d) que, quando mais de uma tabela dimensão
é utilizada, o modelo também é chamado de
e) as duas afirmações são falsas.
modelo floco de neve ou snowflake.
e) os fatos mais úteis são textuais, provendo III - A dimensão Tempo sempre pode ser
informação ao usuário final. carregada antecipadamente.
64
Está(ão) correta(s) APENAS a(s) de apoio à tomada de decisão é a necessidade
recomendação(ões) de armazenarem dados que refletem sempre a
situação atual do assunto que representam.
a) I. Nesse tipo de base de dados, quaisquer
informações que não sejam atuais podem ser
b) III. descartadas, pois não auxiliam em uma boa
tomada de decisão.
c) I e II.
Estão corretas APENAS as afirmativas
d) I e III.
a) I e II.
e) II e III.
b) I e III.
65
Questão 198 dados e processos dessas organizações, em
um único sistema, são denominados
Assunto: Sistemas de Informação e Gestão da
Informação a) Sistemas especialistas
No contexto de sistemas de informações, a
b) Sistemas inteligentes
capacitação em sistemas de informação
c) Sistemas de planejamento de recursos
a) direciona a aquisição ou desenvolvimento
empresariais (ERP)
de softwares digitais.
d) Sistemas de apoio à decisão (SIGs)
b) inclui uma abordagem comportamental e
técnica do seu estudo.
e) Sistemas de data science (ciência de
dados)
c) investe no treinamento dos colaboradores
nos sistemas organizacionais.
Questão 199
Questão 200
66
N° GAB INFORMÁTICA N° GAB INFORMÁTICA
151 a CESGRANRIO - CTA (DECEA)/DECEA/2012 176 a CESGRANRIO - Adv (CEF)/CEF/2012
CESGRANRIO - Tec CESGRANRIO - Tec
152 c (PETRO)/PETROBRAS/Administração e Controle 177 b (PETRO)/PETROBRAS/Exploração de Petróleo
Júnior/2012 Júnior/Informática/2012
CESGRANRIO - Tec (BR)/BR/Suprimento e CESGRANRIO - Prof Jun (BR)/BR/Engenharia
153 e Logística Júnior/2012 178 e Mecânica/2010
CESGRANRIO - Tec Jr CESGRANRIO - Tec
154 c (TRANSPETRO)/TRANSPETRO/Administração e 179 d (PETRO)/PETROBRAS/Administrativo e Controle
Controle/2012 Júnior/2010
CESGRANRIO - Tec CESGRANRIO - Ana Sis
155 e (PETRO)/PETROBRAS/Administração e Controle 180 d (TRANSPETRO)/TRANSPETRO/Processos de
Júnior/2011 Negócio/2018
CESGRANRIO - Ana Sis
156 b CESGRANRIO - TA (ANP)/ANP/2016 181 d (TRANSPETRO)/TRANSPETRO/SAP/2018
CESGRANRIO - Insp SI
157 d (PETRO)/PETROBRAS/2011 182 e CESGRANRIO - Esc BB/BB/"Sem Área"/2018
CESGRANRIO - Tec CESGRANRIO - Prof
158 e (PETRO)/PETROBRAS/Administração e Controle 183 e (LIQUIGÁS)/LIQUIGÁS/Analista de
Júnior/2011 Sistemas/Júnior TI/2018
CESGRANRIO - Prof
159 d CESGRANRIO - Prof Jun (BR)/BR/Direito/2010
184 b (LIQUIGÁS)/LIQUIGÁS/Analista de
CESGRANRIO - Prof Jun (BR)/BR/Comunicação - Sistemas/Júnior TI/2018
160 a Publicidade/2010 CESGRANRIO - Prof
161 c
CESGRANRIO - Psico 185 a (LIQUIGÁS)/LIQUIGÁS/Arquiteto de
(UNIRIO)/UNIRIO/Clínica/2016 Soluções/Júnior TI/2018
CESGRANRIO - Tec CESGRANRIO - Prof
162 c (LIQUIGÁS)/LIQUIGÁS/Químico I/2014 186 d (LIQUIGÁS)/LIQUIGÁS/Arquiteto de
CESGRANRIO - Prof Jun (BR)/BR/Analista de Soluções/Júnior TI/2018
163 d Sistemas/Infraestrutura/2012 CESGRANRIO - Ana
CESGRANRIO - Tec Jr 187 e (PETRO)/PETROBRAS/Sistema Júnior/Processos
164 a (TRANSPETRO)/TRANSPETRO/Administração e de Negócio/2012
Controle/2012 CESGRANRIO - Ana
165 c
CESGRANRIO - Tec (BR)/BR/Suprimento e 188 a (PETRO)/PETROBRAS/Sistema Júnior/Processos
Logística Júnior/2010 de Negócio/2012
CESGRANRIO - Tec CESGRANRIO - Biblio
166 e (PETRO)/PETROBRAS/Administrativo e Controle 189 a (PETRO)/PETROBRAS/Júnior/2012
Júnior/2010 CESGRANRIO - PB (BNDES)/BNDES/Análise de
CESGRANRIO - Tec 190 c Sistemas - Desenvolvimento/2011
167 a (PETRO)/PETROBRAS/Administrativo e Controle CESGRANRIO - PB (BNDES)/BNDES/Análise de
Júnior/2010 191 e Sistemas - Desenvolvimento/2011
CESGRANRIO - Tec CESGRANRIO - Ana Sis
168 d (PETRO)/PETROBRAS/Comercialização e Logística 192 e (TRANSPETRO)/TRANSPETRO/Software/2011
Júnior/2010 CESGRANRIO - Ana
CESGRANRIO - Tec Jr 193 c (PETRO)/PETROBRAS/Sistemas
169 e (TRANSPETRO)/TRANSPETRO/Administração e Júnior/Engenharia de Software/2011
Controle Júnior/2018 CESGRANRIO - Ana
170 c CESGRANRIO - Trad ILS (UNIRIO)/UNIRIO/2016 194 c (PETRO)/PETROBRAS/Sistemas
Júnior/Engenharia de Software/2011
CESGRANRIO - Tec
171 a (PETRO)/PETROBRAS/Comercialização e Logística 195 b CESGRANRIO - Ana (BACEN)/BACEN/Área 1/2009
Júnior/2011 CESGRANRIO - PB (BNDES)/BNDES/Análise de
CESGRANRIO - Ag Cen 196 b Sistemas - Desenvolvimento/2009
172 a (IBGE)/IBGE/Informática/2009 CESGRANRIO - Ana Sis
CESGRANRIO - Aux Cen 197 c (TRANSPETRO)/TRANSPETRO/SAP/2018
173 d (IBGE)/IBGE/Administrativo/2006 CESGRANRIO - Ana Sis
198 b
174 b CESGRANRIO - Tec (INSS)/INSS/2005 (TRANSPETRO)/TRANSPETRO/SAP/2018
CESGRANRIO - Prof
175 d CESGRANRIO - Esc BB/BB/"Sem Área"/2013 199 c (LIQUIGÁS)/LIQUIGÁS/Analista de
Sistemas/Júnior TI/2018
* * CESGRANRIO - Prof
200 c (LIQUIGÁS)/LIQUIGÁS/Analista de
Sistemas/Júnior TI/2018
* *
67
Questão 201 d) Outsourcing
68
a) I - P , II - S , III - Q é convertido nos dados originais, viabilizando a
troca dos documentos.
b) I - Q , II - R , III - P
e) um dos requisitos para a implantação dos
c) I - Q , II - S , III - R EDI tradicionais é a necessidade de que os
parceiros de negócio que implantarão essa
d) I - R , II - Q , III - S abordagem de troca de documentos utilizem
padrões de formatação de dados compatíveis,
e) I - S , II - P , III - R como, por exemplo, o ANSI X.12.
69
Questão 207 b) a capacitação técnica em sistemas de
informação equivale à capacitação em
Assunto: Sistemas de Informação e Gestão da computadores, centrando a atenção,
Informação primordialmente, no conhecimento da
Tecnologia da Informação.
Um Sistema de Informação (SI) pode ser
definido, tecnicamente, como um conjunto de
c) a componente tecnológica sobrepõe-se às
componentes inter-relacionados que coletam
demais dimensões, por conta da relevância de
(recuperam), processam, armazenam e
seu papel frente à sociedade e aos órgãos
distribuem informações destinadas a apoiar a
reguladores.
tomada de decisões, a coordenação e o
controle de uma organização.
d) a implantação de um novo sistema de
informação deve promover, sempre que
PORQUE
necessária, uma modificação da cultura
organizacional, alterando os processos
Pode-se definir Tecnologia da Informação (TI)
organizacionais da empresa.
como todo software e todo hardware de que
uma empresa necessita para atingir seus
e) os processos organizacionais que
objetivos organizacionais.
manipulam dados críticos à estratégia da
instituição não devem ser automatizados, com
A esse respeito, conclui-se que
vistas à sua segurança.
a) as duas afirmações são verdadeiras e a
segunda justifica a primeira.
Questão 209
b) as duas afirmações são verdadeiras e a
segunda não justifica a primeira. Assunto: Sistemas de Informação e Gestão da
Informação
c) a primeira afirmação é verdadeira e a A Tecnologia da Informação criou diferenciais
segunda é falsa. competitivos importantes para as empresas. A
utilização de Sistemas de Informação tornou
d) a primeira afirmação é falsa e a segunda é possível a expansão das atividades de negócio
verdadeira. das organizações, principalmente pela
automatização de processos de negócio. A
e) as duas afirmações são falsas. esse respeito, considere os objetivos a seguir.
I - Excelência operacional
Questão 208 II - Auxílio do processo de tomada de decisões
III - Vantagem Competitiva
Assunto: Sistemas de Informação e Gestão da IV - Sobrevivência da organização
Informação
São objetivos organizacionais dos sistemas de
O avanço tecnológico trouxe às empresas uma
informação
série de facilidades, que propiciaram a
evolução dos sistemas de informação
a) I e II, apenas.
empresariais. Nesse contexto, deve-se
considerar que
b) I e IV, apenas.
a) as componentes organizacional e humana
c) II e III, apenas.
são partes integrantes dos sistemas, bem
como a componente técnica.
d) II, III e IV, apenas.
70
Questão 210 integração entre eles e apoiar a tomada de
decisões.
Assunto: Sistemas de Informação e Gestão da
Informação Os Sistemas de Informação são classificados
quanto aos níveis
Uma empresa de distribuição de energia
elétrica está enfrentando um período de a) corporativos e interorganizacionais.
“apagões” e de má qualidade de atendimento.
Para melhorar a qualidade de seus serviços, b) administrativo e operacional.
ela decidiu investir em sistemas de informação
(SI). O investimento em SI que pode ser c) de gerência estratégica e tática.
considerado o mais relevante para conseguir o
maior aumento da qualidade de atendimento é d) funcionais e departamentais.
a(o)
e) organizacionais e à amplitude de suporte.
a) utilização de sistemas de benchmarking,
que permitam registrar e analisar as queixas
dos clientes para fornecer maior informação Questão 212
interna, visando ao aperfeiçoamento do
serviço. Assunto: Intranet, Extranet e Proxy
b) criação de oportunidades locais e globais Uma empresa deseja permitir que seus
de ampliação dos serviços oferecidos, colaboradores acessem vários de seus recursos
aumentando a base empresarial de clientes de forma distribuída, via rede, sem, no
sem perda de eficácia. entanto, permitir que outras pessoas,
estranhas à empresa, tenham esse mesmo
c) correção no sistema de faturamento, privilégio.
dando-lhe maior agilidade e permitindo que a
empresa corrija seus problemas de fluxo de Para isso, o departamento de suporte de TI da
caixa. empresa deve providenciar uma
71
Um modo de se trabalhar nessa estrutura é Questão 215
instalando uma
Assunto: Intranet, Extranet e Proxy
a) rede local lógica
A criação de uma Intranet na rede de uma
empresa disponibiliza as informações que
b) rede baseada em bluetooth
trafegam nessa rede por meio da principal
ferramenta de acesso à Internet, que é o
c) virtual private network
a) Browser
d) frequency divison multiple access
b) Linux
e) multiple access with collision avoidance
c) Site
Questão 214 d) Word
Assunto: Intranet, Extranet e Proxy e) Windows
Um gateway de aplicação, ou servidor Proxy, é
um servidor de aplicação por onde os dados da
aplicação devem passar. Questão 216
e) I, II e III.
72
Questão 217 Questão 219
Assunto: Firewall, Roteadores, Proxy e DMZ Assunto: Firewall, Roteadores, Proxy e DMZ
Uma das estratégias adotadas para proteger a Para proteger as redes de dados, as empresas
rede interna é implantar um perímetro de criam perímetros de segurança formados por
segurança composto de elementos componentes que avaliam o tráfego de
independentes que ofereçam proteção em ingresso e egresso. O componente que utiliza
vários níveis. Para impedir que estações da listas de controle de acesso formadas por
rede interna violem a política de segurança da regras que determinam se um pacote pode ou
empresa, um dos componentes do perímetro é não atravessar a barreira é a(o)
responsável por intermediar a comunicação
entre essas estações e os servidores da rede a) Firewall
externa para poder fazer a inspeção do
conteúdo das mensagens dos protocolos de b) Proxy
comunicação da camada de aplicação.
c) DMZ
Esse componente é o
d) IDS
a) Gateway VPN
e) IPS
b) IDS
73
O componente que opera no nível de aplicação entidades hostis e destinado a entidades da
e visa a intermediar a comunicação entre rede interna é o
clientes da rede interna e servidores da rede
externa, para impor a política de segurança da a) Firewall Stateless
empresa, é o
b) Firewall Stateful
a) Filtro de pacote
c) Firewall Proxy
b) Firewall com estado
d) IDS
c) Proxy
e) IPS
d) IDS
Questão 225
Questão 223
Assunto: Firewall, Roteadores, Proxy e DMZ
Assunto: Firewall, Roteadores, Proxy e DMZ
Um firewall simples foi montado em uma
O perímetro de segurança de rede é formado empresa de comércio eletrônico para prevenir
por componentes de segurança capazes de e bloquear ataques. Contudo, observou-se que
monitorar o tráfego de ingresso e egresso na vários ataques aconteceram.
rede da empresa.
Um tipo de ataque existente que o uso do
O componente capaz de identificar e impedir o firewall NÃO consegue evitar é um(a)
ingresso do tráfego TCP de ACK forjado por
74
a) acesso a sites externos que pertençam à conexão pela porta de dados, fique à espera
lista interna de negação de acesso. (listen) de uma solicitação de conexão vinda
do cliente.
b) hacker qualquer tentando fazer scan de
várias portas da rede externa. e) usar um firewall com estado (stateful
firewall), já que isso permitirá guardar o
c) pacote TCP externo marcado com um estado de conexões já estabelecidas (controle
indicador SYN. e dados) e, a partir daí, admitir as solicitações
adequadas para conexão com a porta de
d) transmissão de dados via rede, originados dados do FTP do cliente.
de sites ou locais externos.
75
III - O filtro de pacotes, embora seja uma a) bloquear os acessos dos clientes internos a
tecnologia mais moderna, é mais caro e mais sites não autorizados.
complexo do que o proxy.
b) controlar a segurança das pastas de
Estão corretas APENAS as afirmativas arquivos dos hosts da rede.
Questão 231
Questão 229
Assunto: Firewall, Roteadores, Proxy e DMZ
Assunto: Firewall, Roteadores, Proxy e DMZ
Um órgão público deseja instalar um firewall
Defesa em profundidade é o processo de do tipo filtro de pacotes no link de dados com
dispor componentes de segurança em outro órgão. Com base nessa situação, analise
camadas para tirar proveito do melhor de cada as funcionalidades a seguir.
um. Esse conceito envolve o perímetro, a rede
interna e um fator humano. Com relação ao I – Bloqueio de pacotes ICMP
perímetro, o componente de segurança capaz II – Liberação de tráfego TCP somente na
de impedir que um código móvel malicioso seja porta 80
transferido da rede externa, por uma aplicação
executada por um usuário em uma estação da III – Bloqueio de tráfego UDP nas portas 25 e
rede interna, através da correta utilização de 53
um protocolo de comunicação, permitido pela
política de segurança da empresa, é É possível aplicar, com esse tipo de filtro, a(s)
funcionalidade(s)
a) Firewall Proxy
a) I, apenas.
b) Firewall com Estado
b) II, apenas.
c) Firewall sem Estado
c) III, apenas.
d) Rede Screened
d) II e III, apenas.
e) Servidor VPN
e) I, II e III.
Questão 230
Questão 232
Assunto: Firewall, Roteadores, Proxy e DMZ
Assunto: Firewall, Roteadores, Proxy e DMZ
Uma das funções exercidas por um servidor
proxy em uma rede é Em uma empresa, um dos maiores problemas
de segurança consiste no acesso a páginas
web não autorizadas, por parte dos
76
funcionários. Uma diretriz de segurança foi Questão 234
estabelecida pelos gestores da empresa para
controlar esses acessos indevidos à Internet. Assunto: Firewall, Roteadores, Proxy e DMZ
Para que esse controle fosse efetivo e a
Supondo a ocorrência de ataques externos
performance de acesso à Internet fosse
freqüentes sobre as portas UDP 59220 a
otimizada, a equipe técnica resolveu instalar,
59230, uma forma para configurar o firewall,
na rede interna da empresa, um servidor de
através de iptables, é:
a) antivírus.
a) iptables –A INPUT -p udp --dport
59220:59230 -j DROP
b) domínio.
b) iptables –A OUTPUT -p udp --dport
c) network.
59220:59230 -j DROP
d) firewall.
c) iptables –A FORWARD -p udp --dport
59220:59230 -j REDIRECT --to port 3128
e) proxy.
d) iptables -x #udp --dport 59220:59230
Questão 233 e) echo 1 > /proc/sys/net/ipv4/tcp_syncookies
Assunto: Firewall, Roteadores, Proxy e DMZ
Um firewall, tanto físico quanto lógico, tem por Questão 235
finalidade evitar a invasão e a utilização de
uma rede e de seus servidores e estações de Assunto: Firewall, Roteadores, Proxy e DMZ
trabalho por softwares ou pessoas não
Um usuário mal-intencionado M instalou
autorizadas.
um rootkit em um servidor S, Windows 2000,
após desfigurar o site Internet hospedado
A configuração de um firewall consiste em uma
por S, que não é protegido por firewall. A esse
respeito, é correto afirmar que
a) combinação de regras que abrem ou
fecham as portas lógicas e nas regras de
a) a partir do prompt de comando desse
verificação de protocolos TCP/IP e UDP.
Windows 2000, pode-se utilizar o
comando netstat para detectar as portas TCP
b) criação de rede com cabeamento
abertas e assim garantir que não há
estruturado intercalada por roteadores e
nenhum backdoor, desde que este utilize o
switchs.
TCP como protocolo de transporte.
c) implementação da lista de regras
b) a detecção desse rootkit deve ser feita
administrativas com as permissões de uso da
gerando-se hashes SHA-1 ou SHA-256 dos
rede pelos usuários.
arquivos do Kernel do Windows 2000, a partir
do prompt de comando, os quais devem ser
d) instalação de pacotes com atualizações de
comparados com hashes de
segurança fornecidas pelo fabricante do
um backup anterior à invasão.
sistema operacional dos servidores de rede.
c) os logs de segurança desse sistema
e) permissão ou um bloqueio do acesso a
operacional contêm informações confiáveis
URLs determinadas pelo gestor de segurança.
sobre a origem do ataque e devem ser usados
para rastrear M, a não ser que o endereço IP
de origem tenha sido forjado.
77
d) nenhum rootkit poderia ser instalado, caso Questão 237
o firewall nativo do Windows 2000 estivesse
habilitado e com a proteção para Buffer Assunto: Firewall, Roteadores, Proxy e DMZ
Overflow ativada.
Para a segurança em redes de computadores
são feitas as afirmativas abaixo.
e) M pode controlar S por meio de comandos
encapsulados via ICMP para disparar ataques
I – Os roteadores podem ser utilizados para
de Denial of Service contra outros servidores,
implementar filtros de pacote de um firewall.
mesmo que o tráfego TCP e UDP seja
bloqueado no roteador de borda.
II – O bluetooth possui um modo de
segurança que permite a criptografia dos
dados.
Questão 236
III – O RSA é um algoritmo de criptografia de
Assunto: Firewall, Roteadores, Proxy e DMZ chave privada.
Um usuário externo, mal-intencionado, está
promovendo um ataque do tipo SYN FLOOD Está(ão) correta(s) a(s) afirmativa(s):
contra um determinado servidor de e-mail E na
Internet. Para isso, o atacante está utilizando a) I, apenas.
uma única máquina e forjando os endereços IP
de origem com valores aleatórios. Supondo b) II, apenas.
que não existe firewall e nem configurações
para proteção no roteador e servidor, assinale c) III, apenas.
a afirmativa correta.
d) I e II, apenas.
a) Caso 100 pedidos de SYN sejam enviados
por segundo, 100 respostas ACK por segundo e) I, II e III.
serão enviadas a E.
78
d) remontagem de pacotes invadidos a) direto
refazendo-se o cabeçalho original.
b) indexado
e) utilização de uma infraestrutura de PKI que
criptografe o tráfego interno. c) limitado
d) parcial
Questão 239
e) sequencial
Assunto: Conceitos e Propriedades do
Sistema de Arquivos
Questão 241
Um sistema operacional permite que o usuário
manipule vários tipos de arquivos e efetue Assunto: Conceitos e Propriedades do
operações que são realizadas sobre eles ou Sistema de Arquivos
sobre seu conteúdo.
Um sistema operacional pode utilizar várias
Assim sendo, um arquivo do tipo técnicas para fazer a gerência de alocação de
espaço em disco.
a) bloco é utilizado para modelar impressoras,
modems e outros dispositivos que aceitam ou A técnica de alocação que organiza um arquivo
dão como saída um fluxo de caracteres. como um conjunto de blocos ligados
logicamente no disco, independente de sua
b) binário, em geral, é usado nas operações localização física, é a alocação
de entrada e saída realizadas caractere a
caractere de modo sequencial. a) contígua
79
b) arquivos não ocorre, pois os blocos alocados e) Na alocação de espaço contínuo de disco, o
para um arquivo podem ser acessados controle sobre onde os blocos de um arquivo
diretamente. estão resume-se a saber apenas o endereço
em disco do primeiro bloco e o número de
c) espaços livres ocasiona um problema, pois blocos do arquivo.
os blocos livres alocados para um arquivo
precisam necessariamente estar contíguos.
Questão 244
d) espaços livres não ocasiona nenhum
problema, pois os blocos livres alocados para Assunto: Windows 10 (SO)
um arquivo não precisam necessariamente
estar contíguos. Alguns comandos importantes do Sistema
Operacional Windows podem ser acionados por
e) arquivos e a fragmentação dos espaços meio de um atalho (tecla(s) pressionada(s) em
livres nunca ocorrem. conjunto).
80
Questão 246
Questão 247
81
N° GAB INFORMÁTICA N° GAB INFORMÁTICA
CESGRANRIO - Prof CESGRANRIO - Ana (IBGE)/IBGE/Análise de
201 e (LIQUIGÁS)/LIQUIGÁS/Analista de Sistemas/Júnior 226 d Sistemas/Suporte à Comunicação e à Rede/2013
TI/2018 CESGRANRIO - Eng
CESGRANRIO - Prof 227 d (PETRO)/PETROBRAS/Telecomunicações
202 c (LIQUIGÁS)/LIQUIGÁS/Arquiteto de Júnior/2012
Soluções/Júnior TI/2018 CESGRANRIO - Ana Sis
CESGRANRIO - Prof 228 d (TRANSPETRO)/TRANSPETRO/Infraestrutura/2012
203 e (LIQUIGÁS)/LIQUIGÁS/Júnior/Administração/2014 CESGRANRIO - Ana
CESGRANRIO - Ana 229 a (FINEP)/FINEP/Informática/Suporte/2011
204 c (PETRO)/PETROBRAS/Sistemas Júnior/Processos CESGRANRIO - Tec
de Negócio/2011 230 a (FINEP)/FINEP/Informática/Suporte Técnico/2011
CESGRANRIO - Ana CESGRANRIO - PB (BNDES)/BNDES/Análise de
205 b (PETRO)/PETROBRAS/Sistemas Júnior/Processos 231 e Sistemas - Suporte/2010
de Negócio/2011 CESGRANRIO - Tec
CESGRANRIO - Ana 232 e (PETRO)/PETROBRAS/Informática Júnior/2010
206 d (PETRO)/PETROBRAS/Sistemas Júnior/Processos CESGRANRIO - Tec
de Negócio/2010 233 a (PETRO)/PETROBRAS/Informática Júnior/2010
CESGRANRIO - Ana CESGRANRIO - Ana Amb (INEA)/INEA/Analista de
207 b (PETRO)/PETROBRAS/Sistemas Júnior/Processos 234 a Sistemas /2008
de Negócio/2010 CESGRANRIO - PB (BNDES)/BNDES/Análise de
CESGRANRIO - Ana 235 e Sistemas - Suporte/2007
208 a (PETRO)/PETROBRAS/Sistemas Júnior/Processos CESGRANRIO - PB (BNDES)/BNDES/Análise de
de Negócio/2010 236 b Sistemas - Suporte/2007
CESGRANRIO - Ana CESGRANRIO - Ass Leg Esp
209 e (PETRO)/PETROBRAS/Sistemas Júnior/Processos 237 d (ALTO)/ALTO/Manutenção em Informática/2005
de Negócio/2010 CESGRANRIO - PB (BNDES)/BNDES/Análise de
CESGRANRIO - Ana 238 e Sistemas - Suporte/2013
210 a (PETRO)/PETROBRAS/Sistemas Júnior/Processos CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia
de Negócio/2010 239 d da Informação/2019
CESGRANRIO - Ana CESGRANRIO - Ana Sis
211 e (PETRO)/PETROBRAS/Sistemas Júnior/Processos 240 e (TRANSPETRO)/TRANSPETRO/Infraestrutura/2018
de Negócio/2010 CESGRANRIO - Tec
CESGRANRIO - Ana Sis
241 d (PETRO)/PETROBRAS/Exploração de Petróleo
212 a (TRANSPETRO)/TRANSPETRO/Processos de Júnior/Informática/2012
Negócio/2018 CESGRANRIO - PB (BNDES)/BNDES/Análise de
CESGRANRIO - Sup Pesq (IBGE)/IBGE/Tecnologia 242 d
213 c da Informação e Comunicação /2014
Sistemas - Desenvolvimento/2011
CESGRANRIO - Ana
CESGRANRIO - Prof Jun (BR)/BR/Análise de
214 d Sistemas/Telecomunicações/2012
243 b (PETRO)/PETROBRAS/Sistemas
Júnior/Infraestrutura/2010
CESGRANRIO - Tec
215 a (FINEP)/FINEP/Informática/Suporte Técnico/2011 244 e
CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia
da Informação/2019
CESGRANRIO - PB (BNDES)/BNDES/Análise de
216 d Sistemas - Desenvolvimento/2007
CESGRANRIO - Eng
82