Você está na página 1de 97

INFORMÁTICA

Cefet RJ - CESGRANRIO – 2014


Registradores constituem memória de alta velocidade,
A) não volátil, localizada na placa mãe, para fazer o papel de memórias
cache.
B) não volátil, do tipo RAM, localizada na placa mãe, para receber dados
externos.
C) não volátil, de acesso aleatório, localizada na CPU e preparada para
armazenar as instruções dos programas.
D) volátil, localizada na CPU e usada para armazenar resultados
temporários.
E) volátil, de alta capacidade, projetada para manter a ROM atualizada.
Cefet RJ - CESGRANRIO – 2014
Registradores constituem memória de alta velocidade,
A) não volátil, localizada na placa mãe, para fazer o papel de memórias
cache.
B) não volátil, do tipo RAM, localizada na placa mãe, para receber dados
externos.
C) não volátil, de acesso aleatório, localizada na CPU e preparada para
armazenar as instruções dos programas.
D) volátil, localizada na CPU e usada para armazenar resultados
temporários.
E) volátil, de alta capacidade, projetada para manter a ROM atualizada.
Petrobras - CESGRANRIO – 2014
Um estagiário está participando de um treinamento de informática em
determinada empresa.
Ao abordar o assunto de conceitos de organização de arquivos, o
instrutor informa que um byte
A) equivale a 2 MB.
B) equivale a 1024 KB.
C) armazena 64 bits.
D) pode assumir 256 valores distintos.
E) é suficiente para representar o texto “CESG”.
Petrobras - CESGRANRIO – 2014
Um estagiário está participando de um treinamento de informática em
determinada empresa.
Ao abordar o assunto de conceitos de organização de arquivos, o
instrutor informa que um byte
A) equivale a 2 MB.
B) equivale a 1024 KB.
C) armazena 64 bits.
D) pode assumir 256 valores distintos.
E) é suficiente para representar o texto “CESG”.
Banco do Brasil - CESGRANRIO – 2023
Os mecanismos de segurança combinam técnicas e ações de segurança
para prover a proteção de usuários e de dados.
O mecanismo de segurança que consiste em definir as ações que uma
determinada entidade pode executar, ou a quais informações essa
entidade pode ter acesso, é o de
A) identificação
B) integridade
C) autenticação
D) autorização
E) confidencialidade
Controle de Acesso
Banco do Brasil - CESGRANRIO – 2023
Os mecanismos de segurança combinam técnicas e ações de segurança
para prover a proteção de usuários e de dados.
O mecanismo de segurança que consiste em definir as ações que uma
determinada entidade pode executar, ou a quais informações essa
entidade pode ter acesso, é o de
A) identificação
B) integridade
C) autenticação
D) autorização
E) confidencialidade
Banco do Brasil - CESGRANRIO – 2021
Um funcionário de um determinado banco, ao ser designado para
trabalhar no data center da instituição, identificou problemas de
segurança. Por essa razão, formulou duas propostas de melhoria:
instalar um controle de acesso biométrico nas portas do data center,
que estavam sempre abertas, e exigir que as senhas do servidor
principal, que nunca expiravam, fossem trocadas a cada 30 dias.
Pelo tipo de controle que implementam, as melhorias propostas pelo
funcionário são classificadas, respectivamente, como
A) física e processual
B) física e tecnológica
C) processual e física
D) processual e tecnológica
E) tecnológica e processual
“processos são conjuntos de etapas que se repetem regularmente para obter o
mesmo resultado.”
Banco do Brasil - CESGRANRIO – 2021
Um funcionário de um determinado banco, ao ser designado para
trabalhar no data center da instituição, identificou problemas de
segurança. Por essa razão, formulou duas propostas de melhoria:
instalar um controle de acesso biométrico nas portas do data center,
que estavam sempre abertas, e exigir que as senhas do servidor
principal, que nunca expiravam, fossem trocadas a cada 30 dias.
Pelo tipo de controle que implementam, as melhorias propostas pelo
funcionário são classificadas, respectivamente, como
A) física e processual
B) física e tecnológica
C) processual e física
D) processual e tecnológica
E) tecnológica e processual
Banco da Amazônia - CESGRANRIO – 2022
Nas configurações de conexão do navegador Mozilla Firefox, pode-se
definir um servidor proxy, recurso utilizado para a redução do tráfego
em rede.
O mecanismo de funcionamento de um servidor proxy
A) implementa o padrão IrDA, que estabelece conexão direta via fibra
ótica.
B) utiliza uma área intermediária entre servidores de uma rede interna e
usuários da internet.
C) especifica um equipamento que atua como uma cache entre o
navegador Firefox e o servidor web.
D) transmite dados por arquiteturas que privilegiam a topologia de rede
de campo ou metropolitana.
E) roteia o processamento para redes que utilizam tecnologias sem fio,
impondo um padrão de segurança adicional.
Banco da Amazônia - CESGRANRIO – 2022
Nas configurações de conexão do navegador Mozilla Firefox, pode-se
definir um servidor proxy, recurso utilizado para a redução do tráfego
em rede.
O mecanismo de funcionamento de um servidor proxy
A) implementa o padrão IrDA, que estabelece conexão direta via fibra
ótica.
B) utiliza uma área intermediária entre servidores de uma rede interna e
usuários da internet.
C) especifica um equipamento que atua como uma cache entre o
navegador Firefox e o servidor web.
D) transmite dados por arquiteturas que privilegiam a topologia de rede
de campo ou metropolitana.
E) roteia o processamento para redes que utilizam tecnologias sem fio,
impondo um padrão de segurança adicional.
Liquigás - CESGRANRIO – 2018
O perímetro de segurança da rede é formado por vários componentes
que operam de forma independente ou em conjunto para validar o
tráfego de ingresso e egresso.
O componente que opera no nível de aplicação e visa a intermediar a
comunicação entre clientes da rede interna e servidores da rede
externa, para impor a política de segurança da empresa, é o
A) Filtro de pacote
B) Firewall com estado
C) Proxy
D) IDS
E) IPS
Liquigás - CESGRANRIO – 2018
O perímetro de segurança da rede é formado por vários componentes
que operam de forma independente ou em conjunto para validar o
tráfego de ingresso e egresso.
O componente que opera no nível de aplicação e visa a intermediar a
comunicação entre clientes da rede interna e servidores da rede
externa, para impor a política de segurança da empresa, é o
A) Filtro de pacote
B) Firewall com estado
C) Proxy
D) IDS
E) IPS
IBGE - CESGRANRIO
Endereços no IPv4 são números de 32 bits.
Na nova versão (IPv6), endereços são codificados com
A) 128 bits
B) 120 bits
C) 112 bits
D) 64 bits
E) 56 bits
IBGE - CESGRANRIO
Endereços no IPv4 são números de 32 bits.
Na nova versão (IPv6), endereços são codificados com
A) 128 bits
B) 120 bits
C) 112 bits
D) 64 bits
E) 56 bits
Transpetro - CESGRANRIO
Assinale a opção que apresenta um endereço IPv6 válido.
A) 255.128.167.0
B) 322.48.10.28
C) HI34:8903:AB21:HFCB:8934:235A:90E4
D) 23RF:45CD:676A:HJ34:FE37:GE87:1201:36AC
E) 1079:0005:AB45:5F4C:0010:BA97:0043:34AB
Transpetro - CESGRANRIO
Assinale a opção que apresenta um endereço IPv6 válido.
A) 255.128.167.0
B) 322.48.10.28
C) HI34:8903:AB21:HFCB:8934:235A:90E4
D) 23RF:45CD:676A:HJ34:FE37:GE87:1201:36AC
E) 1079:0005:AB45:5F4C:0010:BA97:0043:34AB
Petrobras – CESGRANRIO - 2018
Uma das diferenças mais importantes trazidas pelo IPv6 em modificação
ao IPv4 é o uso de endereços de 128 bits. A forma usual para
representação desses 128 bits consiste em representar 8 sequências de
16 bits em hexadecimal separadas por dois pontos (“:”). Para evitar a
escrita de números muito grandes de forma desnecessária, algumas
regras padronizadas de redução, para não usar a escrita de sequências
de zeros consecutivos, foram estabelecidas. A maneira recomendável
para a representação, com redução máxima, do endereço IPv6
2001:DB8:0000:0000: EFCA:0000:0000:778E é:
A) 2001:DB8:0:0:EFCA:0:0:778E
B) 2001:DB8:0:0:EFCA:0:778E
C) 2001:DB8::EFCA:0:0:778E
D) 2001:DB8::EFCA::778E
E) 2001:DB8::778E
Petrobras – CESGRANRIO - 2018
Uma das diferenças mais importantes trazidas pelo IPv6 em modificação
ao IPv4 é o uso de endereços de 128 bits. A forma usual para
representação desses 128 bits consiste em representar 8 sequências de
16 bits em hexadecimal separadas por dois pontos (“:”). Para evitar a
escrita de números muito grandes de forma desnecessária, algumas
regras padronizadas de redução, para não usar a escrita de sequências
de zeros consecutivos, foram estabelecidas. A maneira recomendável
para a representação, com redução máxima, do endereço IPv6
2001:DB8:0000:0000: EFCA:0000:0000:778E é:
A) 2001:DB8:0:0:EFCA:0:0:778E
B) 2001:DB8:0:0:EFCA:0:778E
C) 2001:DB8::EFCA:0:0:778E
D) 2001:DB8::EFCA::778E
E) 2001:DB8::778E
Liquigás – CESGRANRIO
Para ajudar a tornar os endereços IPv6 mais fáceis de serem
manipulados, o padrão permite fazer a representação desses endereços
de forma compacta, sem que se produza interpretação ambígua.
A forma mais compacta de representação do endereço
FE80:0000:0000:0000:0202:BEFF:0000:8329 é

A) FE80:0:0202:BEFF:0000:8329
B) FE80:0:0202:BEFF:0:8329
C) FE80:0:202:BEFF:0:8329
D) FE80::202:BEFF:0:8329
E) FE80::202:BEFF::8329
Liquigás – CESGRANRIO
Para ajudar a tornar os endereços IPv6 mais fáceis de serem
manipulados, o padrão permite fazer a representação desses endereços
de forma compacta, sem que se produza interpretação ambígua.
A forma mais compacta de representação do endereço
FE80:0000:0000:0000:0202:BEFF:0000:8329 é

A) FE80:0:0202:BEFF:0000:8329
B) FE80:0:0202:BEFF:0:8329
C) FE80:0:202:BEFF:0:8329
D) FE80::202:BEFF:0:8329
E) FE80::202:BEFF::8329
Petrobras - CESGRANRIO
O protocolo IPv6 possui um espaço de endereçamento de 128 bits,
bem maior do que os 32 bits do IPv4.
Um exemplo de endereço IPv6 válido é
A) 2001.0015.000A.0000.0000.0001.0003
B) 2001.0015::000A.0001.0003
C) 2001:0015::A:1:3
D) 2003:0021:C:1:1:3
E) 2003:0021::0065::0001:0003
Petrobras - CESGRANRIO
O protocolo IPv6 possui um espaço de endereçamento de 128 bits,
bem maior do que os 32 bits do IPv4.
Um exemplo de endereço IPv6 válido é
A) 2001.0015.000A.0000.0000.0001.0003
B) 2001.0015::000A.0001.0003
C) 2001:0015::A:1:3
D) 2003:0021:C:1:1:3
E) 2003:0021::0065::0001:0003
Banco do Brasil - CESGRANRIO – 2021
Sabendo que o banco em que trabalha vai colocar centenas de ATMs
em shoppings e postos de gasolina, um funcionário de TI propôs que
cada ATM mandasse periodicamente um sinal de status, por meio do
protocolo UDP. Esse protocolo do conjunto TCP/IP é considerado como
parte da camada
A) de aplicações
B) de transporte
C) de rede
D) de enlace de dados
E) física
Banco do Brasil - CESGRANRIO – 2021
Sabendo que o banco em que trabalha vai colocar centenas de ATMs
em shoppings e postos de gasolina, um funcionário de TI propôs que
cada ATM mandasse periodicamente um sinal de status, por meio do
protocolo UDP. Esse protocolo do conjunto TCP/IP é considerado como
parte da camada
A) de aplicações
B) de transporte
C) de rede
D) de enlace de dados
E) física
Banco do Brasil - CESGRANRIO – 2023
A ferramenta de Webmail viabiliza o uso do serviço de correio eletrônico
de empresas utilizando um navegador Web. Após a composição de uma
nova mensagem de correio eletrônico, o usuário deve fazer a submissão
do formulário para o servidor Web que, por sua vez, fará a submissão do
conteúdo da mensagem para a fila do servidor de correio eletrônico.
Os protocolos de comunicação utilizados nestas duas etapas são,
respectivamente,
A) HTTP e SMTP
B) SMTP e HTTP
C) POP3 e SMTP
D) SMTP e POP3
E) HTTP e POP3
Banco do Brasil - CESGRANRIO – 2023
A ferramenta de Webmail viabiliza o uso do serviço de correio eletrônico
de empresas utilizando um navegador Web. Após a composição de uma
nova mensagem de correio eletrônico, o usuário deve fazer a submissão
do formulário para o servidor Web que, por sua vez, fará a submissão do
conteúdo da mensagem para a fila do servidor de correio eletrônico.
Os protocolos de comunicação utilizados nestas duas etapas são,
respectivamente,
A) HTTP e SMTP
B) SMTP e HTTP
C) POP3 e SMTP
D) SMTP e POP3
E) HTTP e POP3
Banco do Brasil - CESGRANRIO – 2021
O serviço de correio eletrônico é uma ferramenta essencial para o
trabalho do dia a dia dos colaboradores de uma empresa. Para garantir
a segurança da comunicação do cliente de correio eletrônico com os
servidores de correio eletrônico de entrada e de saída de mensagens, é
importante configurar a utilização do padrão de segurança
A) TLS
B) SMTP
C) IMAP
D) POP3
E) HTTP
Banco do Brasil - CESGRANRIO – 2021
O serviço de correio eletrônico é uma ferramenta essencial para o
trabalho do dia a dia dos colaboradores de uma empresa. Para garantir
a segurança da comunicação do cliente de correio eletrônico com os
servidores de correio eletrônico de entrada e de saída de mensagens, é
importante configurar a utilização do padrão de segurança
A) TLS
B) SMTP
C) IMAP
D) POP3
E) HTTP
TJ RO - CESGRANRIO
A Internet é um conjunto imenso de informações textuais, auditivas,
visuais e interativas, armazenadas em computadores, interligadas entre
si. Uma informação, qualquer que seja o seu tipo, pode ser encontrada
na Internet através de um endereço denominado
A) PDA (Personal Digital Assistants).
B) RFC (Request for Comments).
C) TCP (Transmission Control Protocol).
D) URL (Uniform Resource Locator).
E) UDP (User Datagram Protocol).
TJ RO - CESGRANRIO
A Internet é um conjunto imenso de informações textuais, auditivas,
visuais e interativas, armazenadas em computadores, interligadas entre
si. Uma informação, qualquer que seja o seu tipo, pode ser encontrada
na Internet através de um endereço denominado
A) PDA (Personal Digital Assistants).
B) RFC (Request for Comments).
C) TCP (Transmission Control Protocol).
D) URL (Uniform Resource Locator).
E) UDP (User Datagram Protocol).
Unirio - CESGRANRIO – 2019
Uma das características interessantes de uma URL é poder conter o
nome de um usuário e uma senha ao acessar um recurso.
Qual a URL correta para usar o endereço http://testes. cesgranrio.org.br
com o usuário candidato e a senha segredo?
A) http://candidato:segredo@testes.cesgranrio.org.br
B) http://candidato$segredo!testes.cesgranrio.org.br
C) http://candidato!segredo:testes.cesgranrio.org.br
D) http://candidato&segredo/testes.cesgranrio.org.br
E) http://candidato@segredo//testes.cesgranrio.org.br
Unirio - CESGRANRIO – 2019
Uma das características interessantes de uma URL é poder conter o
nome de um usuário e uma senha ao acessar um recurso.
Qual a URL correta para usar o endereço http://testes. cesgranrio.org.br
com o usuário candidato e a senha segredo?
A) http://candidato:segredo@testes.cesgranrio.org.br
B) http://candidato$segredo!testes.cesgranrio.org.br
C) http://candidato!segredo:testes.cesgranrio.org.br
D) http://candidato&segredo/testes.cesgranrio.org.br
E) http://candidato@segredo//testes.cesgranrio.org.br
EPE - CESGRANRIO – 2014
O website da Empresa de Pesquisa Energética – EPE – pode ser
acessado através da URL http://www.epe.gov.br. Sendo assim, essa
aplicação também pode ser acessada através da URL
A) telnet://epe.gov.br
B) http://www.epe.gov.br:80
C) ftp://www.epe.gov.br
D) https://www.epe.gov.br:100
E) http://www.epe.gov.br:100
EPE - CESGRANRIO – 2014
O website da Empresa de Pesquisa Energética – EPE – pode ser
acessado através da URL http://www.epe.gov.br. Sendo assim, essa
aplicação também pode ser acessada através da URL
A) telnet://epe.gov.br
B) http://www.epe.gov.br:80
C) ftp://www.epe.gov.br
D) https://www.epe.gov.br:100
E) http://www.epe.gov.br:100
Refap - CESGRANRIO
As portas padrões dos protocolos SMTP e IMAP, respectivamente, são:
A) 25 e 110
B) 25 e 143
C) 53 e 143
D) 143 e 443
E) 443 e 110
Refap - CESGRANRIO
As portas padrões dos protocolos SMTP e IMAP, respectivamente, são:
A) 25 e 110
B) 25 e 143
C) 53 e 143
D) 143 e 443
E) 443 e 110
Unirio - CESGRANRIO
Qual dos padrões 802.11 pode utilizar tanto a frequência 2.4 GHz
quanto 5 GHz para redes sem fio?
A) 802.11
B) 802.11b
C) 802.11d
D) 802.11g
E) 802.11n
Unirio - CESGRANRIO
Qual dos padrões 802.11 pode utilizar tanto a frequência 2.4 GHz
quanto 5 GHz para redes sem fio?
A) 802.11
B) 802.11b
C) 802.11d
D) 802.11g
E) 802.11n
Unirio - CESGRANRIO – 2019
Uma das opções para manipular arquivos no Windows 8 é usar o mouse
para arrastar e copiar ou mover pastas.
Quando o mouse está na sua configuração normal (click com o botão
esquerdo), para copiar um arquivo entre duas pastas no mesmo disco,
sem apagá-lo na pasta original, é possível:
A) arrastar o arquivo com o botão direito, soltá-lo na pasta destino e
escolher a opção “Copiar aqui”.
B) arrastar o arquivo com o botão esquerdo, soltá-lo na pasta destino e
escolher a opção “Copiar aqui”.
C) arrastar o arquivo com o botão esquerdo, apertando também a tecla
Shift.
D) arrastar o arquivo com o botão esquerdo, apertando também a tecla
Alt.
E) selecionar o arquivo, apertar Ctrl-X, clicar na pasta destino e teclar
Unirio - CESGRANRIO – 2019
Uma das opções para manipular arquivos no Windows 8 é usar o mouse
para arrastar e copiar ou mover pastas.
Quando o mouse está na sua configuração normal (click com o botão
esquerdo), para copiar um arquivo entre duas pastas no mesmo disco,
sem apagá-lo na pasta original, é possível:
A) arrastar o arquivo com o botão direito, soltá-lo na pasta destino e
escolher a opção “Copiar aqui”.
B) arrastar o arquivo com o botão esquerdo, soltá-lo na pasta destino e
escolher a opção “Copiar aqui”.
C) arrastar o arquivo com o botão esquerdo, apertando também a tecla
Shift.
D) arrastar o arquivo com o botão esquerdo, apertando também a tecla
Alt.
E) selecionar o arquivo, apertar Ctrl-X, clicar na pasta destino e teclar
Liquigás - CESGRANRIO – 2018
Observe a Figura a seguir extraída do MS Excel.
O resultado da célula N1 será
A) 4
B) 32
C) t
D) texto
E) #VALOR!
Liquigás - CESGRANRIO – 2018
Observe a Figura a seguir extraída do MS Excel.
O resultado da célula N1 será
A) 4
B) 32
C) t
D) texto
E) #VALOR!
Petrobrás - CESGRANRIO – 2015
A célula H4 do trecho de planilha Excel 2010 (português), apresentado
abaixo, foi preenchida com a expressão matemática
=SE(H1>5;SE(G3=14;G4;G1);SE(H2<5;G3;G2))
Qual é o resultado apresentado na célula H4?
A) 14
B) 55
C) 66
D) 73
E) #NAME
Petrobrás - CESGRANRIO – 2015
A célula H4 do trecho de planilha Excel 2010 (português), apresentado
abaixo, foi preenchida com a expressão matemática
=SE(H1>5;SE(G3=14;G4;G1);SE(H2<5;G3;G2))
Qual é o resultado apresentado na célula H4?
A) 14
B) 55
C) 66
D) 73
E) #NAME
Liquigás - CESGRANRIO – 2018
Observe a Figura a seguir extraída do MS Excel.
Se a célula K1 for copiada para J2, qual será o valor em J2?
A) 6
B) 7
C) 14
D) 15
E) #REF!
Liquigás - CESGRANRIO – 2018
Observe a Figura a seguir extraída do MS Excel.
Se a célula K1 for copiada para J2, qual será o valor em J2?
A) 6
B) 7
C) 14
D) 15
E) #REF!
Liquigás - CESGRANRIO – 2018
Considere a Figura a seguir extraída do MS Excel 2016 em português.
De acordo com a Figura, o valor da célula J10 será
A) 1
B) 2
C) 3
D) 4
E) 5
Liquigás - CESGRANRIO – 2018
Considere a Figura a seguir extraída do MS Excel 2016 em português.
De acordo com a Figura, o valor da célula J10 será
A) 1
B) 2
C) 3
D) 4
E) 5
Petrobras - CESGRANRIO – 2018
Em relação à Figura 1, que fórmula pode ser usada na célula D9 para
buscar o preço unitário do produto listado na célula B9, na Tabela de
custos e preços, resultando no preço daquele
produto, de modo que a fórmula
possa ser copiada simplesmente
para as células D10:D13 e continue
Funcionando corretamente?
A) =PROCH(B9;$A$2:$C$5;3)
B) =PROCH(B9;A2:C5;2)
C) =PROCV(B9;$A$2:$C$5;2)
D) =PROCV(B9;$A$2:$C$5;3)
E) =PROCV(B9;A2:C5;3)
Petrobras - CESGRANRIO – 2018
Em relação à Figura 1, que fórmula pode ser usada na célula D9 para
buscar o preço unitário do produto listado na célula B9, na Tabela de
custos e preços, resultando no preço daquele
produto, de modo que a fórmula
possa ser copiada simplesmente
para as células D10:D13 e continue
Funcionando corretamente?
A) =PROCH(B9;$A$2:$C$5;3)
B) =PROCH(B9;A2:C5;2)
C) =PROCV(B9;$A$2:$C$5;2)
D) =PROCV(B9;$A$2:$C$5;3)
E) =PROCV(B9;A2:C5;3)
Petrobras - CESGRANRIO – 2018
O trecho da planilha do MS Excel 2016 abaixo (Figura 1) contém alguns
dados de uma Tabela publicada no Boletim Epidemiológico da
Secretaria de Vigilância em Saúde − Ministério da Saúde − Brasil
Volume 48 – no 2 – 2017. A Tabela original registra o número de casos
prováveis e a incidência de dengue (/100mil hab.), até a Semana
Epidemiológica 51, por região, Unidade da Federação, Brasil, 2015 e
2016.
Petrobras - CESGRANRIO – 2018
Considerando a Figura 1, que fórmula pode ser inserida na célula K17
para determinar o número total de casos ocorridos nos estados da
região nordeste em 2015?
A) =SOMA ("nordeste"; F8:F11;H8:H11)
B) =SOMASE("nordeste"; F8:F11;H8:H11)
C) =SOMASE(F8:F11;"nordeste";H8:H11)
D) =SOMASES("nordeste";F8:F11;H8:H11)
E) =PROCV(F8:H11;"nordeste";H8:H11)
Petrobras - CESGRANRIO – 2018
Considerando a Figura 1, que fórmula pode ser inserida na célula K17
para determinar o número total de casos ocorridos nos estados da
região nordeste em 2015?
A) =SOMA ("nordeste"; F8:F11;H8:H11)
B) =SOMASE("nordeste"; F8:F11;H8:H11)
C) =SOMASE(F8:F11;"nordeste";H8:H11)
D) =SOMASES("nordeste";F8:F11;H8:H11)
E) =PROCV(F8:H11;"nordeste";H8:H11)
Cefet RJ - CESGRANRIO – 2014
Considere que a fórmula =SOMASE(A1:A5;">17";B1:B5) foi inserida na
célula B6 do trecho de planilha EXCEL representado abaixo.
O resultado obtido na célula B6 é
A) 31
B) 52
C) 76
D) 96
E) 172
Cefet RJ - CESGRANRIO – 2014
Considere que a fórmula =SOMASE(A1:A5;">17";B1:B5) foi inserida na
célula B6 do trecho de planilha EXCEL representado abaixo.
O resultado obtido na célula B6 é
A) 31
B) 52
C) 76
D) 96
E) 172
Petrobras - CESGRANRIO – 2014
A célula M6 do trecho de planilha Excel (português) abaixo foi
preenchida com a expressão
=SOMASE (L1:L5; ''>5'';M1:M5)
Qual é o valor numérico apresentado na célula M6, após o
preenchimento?
A) 24
B) 26
C) 29
D) 36
E) 53
Petrobras - CESGRANRIO – 2014
A célula M6 do trecho de planilha Excel (português) abaixo foi
preenchida com a expressão
=SOMASE (L1:L5; ''>5'';M1:M5)
Qual é o valor numérico apresentado na célula M6, após o
preenchimento?
A) 24
B) 26
C) 29
D) 36
E) 53
Petrobras - CESGRANRIO – 2014
A célula M6 do trecho de planilha Excel (português) abaixo foi
preenchida com a expressão =CONT.VALORES (L2:M4)
Qual é o valor numérico apresentado na célula M6, após o
preenchimento?
A) 3
B) 4
C) 5
D) 6
E) 7
Petrobras - CESGRANRIO – 2014
A célula M6 do trecho de planilha Excel (português) abaixo foi
preenchida com a expressão =CONT.VALORES (L2:M4)
Qual é o valor numérico apresentado na célula M6, após o
preenchimento?
A) 3
B) 4
C) 5
D) 6
E) 7
Banco da Amazônia - CESGRANRIO – 2014
Ao editar uma planilha no MS Excel, o usuário inseriu os valores 2 e 5
nas células B2 e B3. Em seguida, selecionou essas duas células, obtendo
o resultado ilustrado na Figura abaixo.

Logo depois, o usuário puxou o canto inferior direito da área


selecionada - marcado pelo ponto -, segurando o mouse com o botão
da esquerda apertado, esticando a área até a célula B5 (inclusive).
Banco da Amazônia - CESGRANRIO – 2014
...
Ao soltar o botão do mouse, ocorreu que a(o)
A) célula B4 passou a conter o valor 8, a célula B5 passou a conter o
valor 11, e as células B2 e B3 permaneceram inalteradas.
B) célula B4 passou a conter o valor 2, a célula B5 pas- u a conter o valor
5, e as células B2 e B3 permaneceram inalteradas
C) célula B4 e a B5 passaram, ambas, a conter o valor 5, e a célula B2 e
a B3 permaneceram inalteradas.
D) conteúdo das células não sofreu qualquer alteração.
E) conteúdo das células B2 e B3 foi movido para as células B4 e B5,
respectivamente, e as células B2 e B3 passaram a ficar vazias.
Banco da Amazônia - CESGRANRIO – 2014
...
Ao soltar o botão do mouse, ocorreu que a(o)
A) célula B4 passou a conter o valor 8, a célula B5 passou a conter o
valor 11, e as células B2 e B3 permaneceram inalteradas.
B) célula B4 passou a conter o valor 2, a célula B5 pas- u a conter o valor
5, e as células B2 e B3 permaneceram inalteradas
C) célula B4 e a B5 passaram, ambas, a conter o valor 5, e a célula B2 e
a B3 permaneceram inalteradas.
D) conteúdo das células não sofreu qualquer alteração.
E) conteúdo das células B2 e B3 foi movido para as células B4 e B5,
respectivamente, e as células B2 e B3 passaram a ficar vazias.
Petrobras - CESGRANRIO – 2014
Para salvar documentos nos programas Word 2010, com o objetivo de
usar modelos de formatação ou formulários, que criam uma cópia de si
mesmos quando são abertos, e que serão compartilhados por outros
usuários de Word, deve ser utilizada a extensão
A) .doc
B) .docx
C) .dotx
D) .pdf
E) .rtf
Petrobras - CESGRANRIO – 2014
Para salvar documentos nos programas Word 2010, com o objetivo de
usar modelos de formatação ou formulários, que criam uma cópia de si
mesmos quando são abertos, e que serão compartilhados por outros
usuários de Word, deve ser utilizada a extensão
A) .doc
B) .docx
C) .dotx
D) .pdf
E) .rtf
Petrobras - CESGRANRIO – 2018
Um usuário do MS Word 2016 em português precisa impedir que um
parágrafo de texto seja dividido em duas páginas diferentes (final de
uma página e início da outra). O recurso que deve ser utilizado, nesse
caso, é denominado
A) Linha Viúva
B) Linha Órfão
C) Manter Linhas Juntas
D) Página Única
E) Não Hifenizar
Petrobras - CESGRANRIO – 2018
Um usuário do MS Word 2016 em português precisa impedir que um
parágrafo de texto seja dividido em duas páginas diferentes (final de
uma página e início da outra). O recurso que deve ser utilizado, nesse
caso, é denominado
A) Linha Viúva
B) Linha Órfão
C) Manter Linhas Juntas
D) Página Única
E) Não Hifenizar
PCERJ - CESGRANRIO
Indique a opção que apresenta um arranjo de vários discos rígidos,
formado para aumentar a taxa de transferência e a confiabilidade dos
dados armazenados nos discos rígidos.
(A) AGP
(B) CISC
(C) SMART
(D) RAID
(E) UART
PCERJ - CESGRANRIO
Indique a opção que apresenta um arranjo de vários discos rígidos,
formado para aumentar a taxa de transferência e a confiabilidade dos
dados armazenados nos discos rígidos.
(A) AGP
(B) CISC
(C) SMART
(D) RAID
(E) UART
TCE RO - CESGRANRIO
Quatro discos rígidos, cada um com 100 GB de capacidade, formam um
arranjo RAID 0 em um computador. A quantidade de espaço em disco
disponível, em GB, para o sistema operacional é de:
A) 200
B) 250
C) 300
D) 350
E) 400
TCE RO - CESGRANRIO
Quatro discos rígidos, cada um com 100 GB de capacidade, formam um
arranjo RAID 0 em um computador. A quantidade de espaço em disco
disponível, em GB, para o sistema operacional é de:
A) 200
B) 250
C) 300
D) 350
E) 400
TCE RO - CESGRANRIO
Um servidor possui quatro discos rígidos D1, D2, D3 e D4. A capacidade
de cada disco é a seguinte:
D1 - 100 GB
D2 - 100 GB
D3 - 150 GB
D4 - 150 GB
D1 e D2 formam um arranjo RAID 0, enquanto que D3 e D4, um arranjo
RAID 1.
Qual o espaço, em GB, disponível para o sistema operacional?
A) 250
B) 300
C) 350
D) 400
E) 500
TCE RO - CESGRANRIO
Um servidor possui quatro discos rígidos D1, D2, D3 e D4. A capacidade
de cada disco é a seguinte:
D1 - 100 GB
D2 - 100 GB
D3 - 150 GB
D4 - 150 GB
D1 e D2 formam um arranjo RAID 0, enquanto que D3 e D4, um arranjo
RAID 1.
Qual o espaço, em GB, disponível para o sistema operacional?
A) 250
B) 300
C) 350
D) 400
E) 500
Transpetro - CESGRANRIO - 2018
Existe um sistema que tem por objetivo capturar informações dos seus
clientes, tais como hábitos, perfil de compra, frequência, preferências,
dentre outras. A captura e utilização dessas informações são
importantes para que a empresa demonstre a seu cliente que o
reconhece e entende as suas necessidades com o intuito de melhor
atendê-lo.
Tal sistema é conhecido amplamente, no mercado, pela sigla
A) CRM
B) EDI
C) ERP
D) ECR
E) VMI
Transpetro - CESGRANRIO - 2018
Existe um sistema que tem por objetivo capturar informações dos seus
clientes, tais como hábitos, perfil de compra, frequência, preferências,
dentre outras. A captura e utilização dessas informações são
importantes para que a empresa demonstre a seu cliente que o
reconhece e entende as suas necessidades com o intuito de melhor
atendê-lo.
Tal sistema é conhecido amplamente, no mercado, pela sigla
A) CRM
B) EDI
C) ERP
D) ECR
E) VMI
AGERIO - CESGRANRIO - 2023
Com a expansão das operações de uma empresa para outros estados,
passou a ser necessário administrar algumas dezenas de filiais
localizadas em regiões distintas do país. Os diretores precisavam
monitorar as operações e o desempenho de cada unidade, e
implantaram um sistema de informação que interliga todos os dados e
processos de toda a organização em um único sistema.
Sistemas integrados como esse são sistemas de planejamento
empresarial, conhecidos pela sigla
A) ERP
B) CRM
C) B2C
D) ESG
E) KPI
AGERIO - CESGRANRIO - 2023
Com a expansão das operações de uma empresa para outros estados,
passou a ser necessário administrar algumas dezenas de filiais
localizadas em regiões distintas do país. Os diretores precisavam
monitorar as operações e o desempenho de cada unidade, e
implantaram um sistema de informação que interliga todos os dados e
processos de toda a organização em um único sistema.
Sistemas integrados como esse são sistemas de planejamento
empresarial, conhecidos pela sigla
A) ERP
B) CRM
C) B2C
D) ESG
E) KPI
Petrobras - CESGRANRIO
O suporte ao XML padrão no Microsoft Excel 2003 consiste em;
A) ativar os recursos relacionados a funcionalidades específicas em
modelos, controles Active-X, suplementos e comandos personalizados e
pastas de trabalho locais.
B) criar um estilo de formatação gráfica que possa ser salvo com a pasta
de trabalho e usado como base a informações formatadas com os
mesmos atributos.
C) formar um pacote suplementar que contém os revisores de texto para
cerca de trinta idiomas, suportando verificadores ortográficos e
gramaticais, dicionários e listas de autocorreção.
...
Petrobras - CESGRANRIO
...
D) possibilitar a instalação de ferramentas suplementares de formatação
de dados para organizar a criação de gráficos e imagens repetitivas nas
pastas de trabalho comuns aos usuários de uma Intranet
E) simplificar o processo de acessar e capturar informações entre PCs e
sistemas back-end, desbloqueando informações e viabilizando a criação
de soluções de negócios integradas dentro da empresa e de parceiros
comerciais.
Petrobras - CESGRANRIO
...
D) possibilitar a instalação de ferramentas suplementares de formatação
de dados para organizar a criação de gráficos e imagens repetitivas nas
pastas de trabalho comuns aos usuários de uma Intranet
E) simplificar o processo de acessar e capturar informações entre PCs e
sistemas back-end, desbloqueando informações e viabilizando a criação
de soluções de negócios integradas dentro da empresa e de parceiros
comerciais.
PETROBRAS - CESGRANRIO
Em uma empresa, está sendo desenvolvido um projeto cujos objetivos
são realizar o rastreamento dos produtos ali comercializados e aumentar
a produtividade em todos os setores que necessitam de conferência nas
movimentações dos produtos.
Uma das soluções em análise refere-se à técnica em que ondas de rádio
emitidas por leitores, através de antenas, atingem etiquetas inteligentes,
as Tags, que, por sua vez, respondem informando um número único.
A solução técnica analisada é denominada
A) QR Code
B) PEPS
C) RFID
D) VMI
E) WMS
PETROBRAS - CESGRANRIO
Em uma empresa, está sendo desenvolvido um projeto cujos objetivos
são realizar o rastreamento dos produtos ali comercializados e aumentar
a produtividade em todos os setores que necessitam de conferência nas
movimentações dos produtos.
Uma das soluções em análise refere-se à técnica em que ondas de rádio
emitidas por leitores, através de antenas, atingem etiquetas inteligentes,
as Tags, que, por sua vez, respondem informando um número único.
A solução técnica analisada é denominada
A) QR Code
B) PEPS
C) RFID
D) VMI
E) WMS
PETROBRAS - CESGRANRIO
Um assunto que emerge junto com a 4ª Revolução Industrial é a
logística 4.0.
Um dos viabilizadores para o surgimento da logística 4.0 é o(a)
A) RFID
B) Código de barras
C) Condomínio logístico
D) Aumento da eficiência no consumo de combustíveis
E) Internet das coisas
PETROBRAS - CESGRANRIO
Um assunto que emerge junto com a 4ª Revolução Industrial é a
logística 4.0.
Um dos viabilizadores para o surgimento da logística 4.0 é o(a)
A) RFID
B) Código de barras
C) Condomínio logístico
D) Aumento da eficiência no consumo de combustíveis
E) Internet das coisas
BB - CESGRANRIO - 2023
Considere uma empresa que oferece serviços na área de turismo. Os
gestores dessa empresa querem acompanhar dados de desempenho
(aumento e diminuição), mês a mês, nos últimos 24 meses, relativos à
quantidade de pessoas que compraram pacotes de viagem para Bonito
(MS).
O tipo de gráfico adequado para visualizar esses dados é o seguinte:
A) em rede
B) mapa de árvore
C) linha
D) mapa de calor
E) pizza (ou torta)
BB - CESGRANRIO - 2023
Considere uma empresa que oferece serviços na área de turismo. Os
gestores dessa empresa querem acompanhar dados de desempenho
(aumento e diminuição), mês a mês, nos últimos 24 meses, relativos à
quantidade de pessoas que compraram pacotes de viagem para Bonito
(MS).
O tipo de gráfico adequado para visualizar esses dados é o seguinte:
A) em rede
B) mapa de árvore
C) linha
D) mapa de calor
E) pizza (ou torta)
Petrobras - CESGRANRIO
Um profissional liberal que está trabalhando em determinada planilha
Excel 2010 deseja gerar um gráfico de seus dados financeiros.
Para tanto, ele tem a possibilidade de selecionar, no Excel 2010, alguns
tipos, como os gráficos de
A) colunas, linhas, pizza ou barras
B) colunas, diapasão, Laplace ou Pitágoras
C) colunas, Pitágoras, barras ou diapasão
D) barras, Pitágoras, espirais ou Fourier
E) Laplace, linhas, pizza ou Fourier
Petrobras - CESGRANRIO
Um profissional liberal que está trabalhando em determinada planilha
Excel 2010 deseja gerar um gráfico de seus dados financeiros.
Para tanto, ele tem a possibilidade de selecionar, no Excel 2010, alguns
tipos, como os gráficos de
A) colunas, linhas, pizza ou barras
B) colunas, diapasão, Laplace ou Pitágoras
C) colunas, Pitágoras, barras ou diapasão
D) barras, Pitágoras, espirais ou Fourier
E) Laplace, linhas, pizza ou Fourier
DECEA - CESGRANRIO
Na suíte Microsoft Office 2007, o aplicativo Excel disponibiliza uma
variedade de tipos de gráficos que podem ser inseridos em documentos
do aplicativo Word. Entre esses tipos, encontram-se os gráficos de
dispersão, que são usados para
A) comparar os valores anexos de diversas séries de informações e para
mostrar as modificações em valores relacionados a um ponto central.
B) destacar, de forma especial, a magnitude das alteras ao longo do
tempo e para chamar atenção para o valor global no decorrer de uma
tendência.
C) desenhar dois grupos de valores numéricos como uma sequência de
coordenadas XY ou demonstrar o relacionamento dos números em
diversas sequências de informações.
D) ilustrar as comparações entre itens determinados e também para
revelar as modificações das informações em um período de tempo.
E) mostrar o tamanho de itens em uma sequência de informações, de
DECEA - CESGRANRIO
Na suíte Microsoft Office 2007, o aplicativo Excel disponibiliza uma
variedade de tipos de gráficos que podem ser inseridos em documentos
do aplicativo Word. Entre esses tipos, encontram-se os gráficos de
dispersão, que são usados para
A) comparar os valores anexos de diversas séries de informações e para
mostrar as modificações em valores relacionados a um ponto central.
B) destacar, de forma especial, a magnitude das alteras ao longo do
tempo e para chamar atenção para o valor global no decorrer de uma
tendência.
C) desenhar dois grupos de valores numéricos como uma sequência de
coordenadas XY ou demonstrar o relacionamento dos números em
diversas sequências de informações.
D) ilustrar as comparações entre itens determinados e também para
revelar as modificações das informações em um período de tempo.
E) mostrar o tamanho de itens em uma sequência de informações, de

Você também pode gostar