Logo Passei Direto
Buscar

Prova PROCERGS - BIORIO - 2010 - para Técnico em Computação com Ênfase na Tecnologia Microsoft.pdf

Ferramentas de estudo

Questões resolvidas

No que diz respeito à lógica de programação e construção de algoritmos, duas características da estrutura de controle repetir ... até que estão indicadas na seguinte opção:
Qual das opções abaixo descreve corretamente as características da estrutura de controle repetir ... até que?
(A) o teste de controle é realizado no início da estrutura / a saída da estrutura de repetição ocorre quando o resultado do teste é verdadeiro;
(B) o teste de controle é realizado no fim da estrutura / a saída da estrutura de repetição ocorre quando o resultado do teste é falso;
(C) as instruções no loop são executadas pelo menos uma vez / a saída da estrutura de repetição ocorre quando o resultado do teste é falso;
(D) a execução permanece no loop enquanto o resultado do teste for verdadeiro / a saída da estrutura de repetição ocorre quando o resultado do teste é falso;
(E) a execução permanece no loop enquanto o resultado do teste for falso / a saída da estrutura de repetição ocorre quando o resultado do teste é verdadeiro.

Um usuário digitalizou uma imagem em um scanner, salvando-a em um arquivo, que será inserido em uma página de um site a ser hospedado na Internet. Visando utilizar formatos compactados, que tornam mais rápida a carga dessas imagens em um browser, esse arquivo deverá ter, na formação de seu nome, uma das seguintes extensões “default”:
Qual das opções abaixo contém as extensões corretas para o arquivo?
(A) ZIP ou RTF;
(B) RTF ou JPG;
(C) JPG ou GIF;
(D) GIF ou PDF;
(E) PDF ou ZIP.

FTP constitui um protocolo da arquitetura TCP/IP que permite a transferência de arquivos entre computadores, remotos ou não. Nesse processo, dois comandos podem ser empregados:
Esses comandos são denominados, respectivamente:
(A) get e mget;
(B) put e mput;
(C) get e push;
(D) put e mget;
(E) get e mput.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No que diz respeito à lógica de programação e construção de algoritmos, duas características da estrutura de controle repetir ... até que estão indicadas na seguinte opção:
Qual das opções abaixo descreve corretamente as características da estrutura de controle repetir ... até que?
(A) o teste de controle é realizado no início da estrutura / a saída da estrutura de repetição ocorre quando o resultado do teste é verdadeiro;
(B) o teste de controle é realizado no fim da estrutura / a saída da estrutura de repetição ocorre quando o resultado do teste é falso;
(C) as instruções no loop são executadas pelo menos uma vez / a saída da estrutura de repetição ocorre quando o resultado do teste é falso;
(D) a execução permanece no loop enquanto o resultado do teste for verdadeiro / a saída da estrutura de repetição ocorre quando o resultado do teste é falso;
(E) a execução permanece no loop enquanto o resultado do teste for falso / a saída da estrutura de repetição ocorre quando o resultado do teste é verdadeiro.

Um usuário digitalizou uma imagem em um scanner, salvando-a em um arquivo, que será inserido em uma página de um site a ser hospedado na Internet. Visando utilizar formatos compactados, que tornam mais rápida a carga dessas imagens em um browser, esse arquivo deverá ter, na formação de seu nome, uma das seguintes extensões “default”:
Qual das opções abaixo contém as extensões corretas para o arquivo?
(A) ZIP ou RTF;
(B) RTF ou JPG;
(C) JPG ou GIF;
(D) GIF ou PDF;
(E) PDF ou ZIP.

FTP constitui um protocolo da arquitetura TCP/IP que permite a transferência de arquivos entre computadores, remotos ou não. Nesse processo, dois comandos podem ser empregados:
Esses comandos são denominados, respectivamente:
(A) get e mget;
(B) put e mput;
(C) get e push;
(D) put e mget;
(E) get e mput.

Prévia do material em texto

pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==
 
CADERNO 1 
 
GABARITO 1 
 
APLICAÇÃO MANHÃ 
 
 
 
 
Cia. de Processamento 
de Dados do Estado 
do Rio Grande do Sul 
 
 
 
 
 
 
 
 
 
 
 
 
C.02/09 
TÉCNICO EM COMPUTAÇÃO 
COM ÊNFASE NA 
TECNOLOGIA MICROSOFT
LEIA COM ATENÇÃO AS INSTRUÇÕES 
 
1 - A duração da prova é de 4 horas, já incluído o tempo de 
preenchimento do cartão de respostas. 
2 - O candidato que, na primeira hora de prova, se ausentar 
da sala e a ela não retornar, será eliminado do concurso 
público. 
3 - Os três últimos candidatos a terminar a prova deverão 
permanecer na sala e somente poderão sair juntos do 
recinto, após aposição em ata de suas respectivas 
assinaturas. 
4 - Você poderá levar o seu caderno de questões faltando 1 
hora para o término da Prova. 
 
INSTRUÇÕES - PROVA OBJETIVA 
 
1 - Confira atentamente se este caderno de perguntas, que 
contém 60 questões objetivas, está completo. 
2 - Confira se seus dados e o cargo escolhido, indicados no 
cartão de respostas, estão corretos. Se notar qualquer 
divergência, notifique imediatamente o Fiscal/Chefe 
Local. Terminada a conferência, você deve assinar o 
cartão de respostas no espaço apropriado. 
3 - Verifique se o número do Gabarito e do Caderno de 
Perguntas é o mesmo. 
4 - Cuide de seu cartão de respostas. Ele não pode ser 
rasurado, amassado, dobrado nem manchado. 
5 - Para cada questão objetiva são apresentadas cinco 
alternativas de respostas, apenas uma das quais está 
correta. Você deve assinalar essa alternativa de modo 
contínuo e denso. 
6 - Se você marcar mais de uma alternativa, sua resposta 
será considerada errada mesmo que uma das alternativas 
indicadas seja a correta. 
AGENDA 
 
 16/03/2010, divulgação do gabarito da
Prova objetiva: 
http://concursos.biorio.org.br 
 
 17 a 19/03/2010, recursos contra o
gabarito da Prova Objetiva na Internet:
http://concursos.biorio.org.br até as 17h 
 
 Após a transmissão imprimir e
entregar no Protocolo da PROCERGS de
9h às 17h 
 
 07/04/2010, divulgação do resultado
da análise dos recursos da Prova Objetiva. 
 
 08/04/2010, divulgação do Resultado
Final da Prova Objetiva. 
 
 
 Informações: 
Tel: 21 3525-2480 das 9 às 17h; 
Internet: 
http://concursos.biorio.org.br 
E-mail: 
procergs2009@biorio.org.br
 
Posto de Atendimento: 
Av. Ipiranga no 1.090 (Colégio Estadual
Protásio Alves) 
9h às 12h e das 13h30min às 17h 
 
A
plicação: 07/m
arço 
CONCURSO PÚBLICO
 NÍVEL SUPERIOR 
E MÉDIO 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==
 
 
 
 
 
 2
Organização: BIORIO Concursos 
C.02/09 
TÉCNICO DE COMPUTAÇÃO COM ÊNFASE 
NA TECNOLOGIA MICROSOFT 
 
CONHECIMENTOS ESPECIFÍCOS 
 
01 - No que diz respeito à lógica de programação e construção 
de algoritmos, duas características da estrutura de controle 
repetir ... até que estão indicadas na seguinte opção: 
 
(A) o teste de controle é realizado no início da estrutura / a 
saída da estrutura de repetição ocorre quando o resultado 
do teste é verdadeiro; 
(B) o teste de controle é realizado no fim da estrutura / a saída 
da estrutura de repetição ocorre quando o resultado do 
teste é falso; 
(C) as instruções no loop são executadas pelo menos uma vez / 
a saída da estrutura de repetição ocorre quando o resultado 
do teste é falso; 
(D) a execução permanece no loop enquanto o resultado do 
teste for verdadeiro / a saída da estrutura de repetição 
ocorre quando o resultado do teste é falso; 
(E) a execução permanece no loop enquanto o resultado do 
teste for falso / a saída da estrutura de repetição ocorre 
quando o resultado do teste é verdadeiro. 
 
 
02 - Observe o trecho de algoritmo a seguir, em que MOD é 
uma função predefinida que retorna o valor do resto da divisão 
entre dois números. 
 
Função FF(P1,P2:inteiro):inteiro; 
início 
 se P2 = 0 então atribuir P1 a FF 
 senão atribuir FF(P2,P1 MOD P2) a 
FF 
fim. 
 
As chamadas da função para FF(13,9) e de FF(24,8) irão 
retornar, respectivamente, os seguintes valores: 
 
(A) 1 e 2; 
(B) 1 e 8; 
(C) 4 e 1; 
(D) 4 e 8; 
(E) 4 e 2. 
 
 
03 - Um usuário digitalizou uma imagem em um scanner, 
salvando-a em um arquivo, que será inserido em uma página de 
um site a ser hospedado na Internet. Visando utilizar formatos 
compactados, que tornam mais rápida a carga dessas imagens 
em um browser, esse arquivo deverá ter, na formação de seu 
nome, uma das seguintes extensões “default”: 
 
(A) ZIP ou RTF; 
(B) RTF ou JPG; 
(C) JPG ou GIF; 
(D) GIF ou PDF; 
(E) PDF ou ZIP. 
 
 
 
04 - Duas redes de computadores com acesso à Internet estão 
configuradas, a primeira conforme a notação CIDR 
201.163.229.0/27 e a segunda pelo IP 146.107.0.0 e máscara 
255.255.0.0 . Pode-se concluir que a máscara utilizada pela 
primeira rede e a configuração da segunda rede de acordo com 
a notação CIDR são, respectivamente: 
 
(A) 255.255.255.224 e 146.107.0.0/16; 
(B) 255.255.255.192 e 146.107.0.0/16; 
(C) 255.255.255.240 e 146.107.0.0/16; 
(D) 255.255.255.192 e 146.107.0.0/17; 
(E) 255.255.255.224 e 146.107.0.0/17. 
 
 
05 - O serviço de correio eletrônico é uma das mais 
importantes aplicações da Internet. Para seu funcionamento, 
dois protocolos da arquitetura TCP/IP são utilizados no 
funcionamento desse serviço: 
 
I - O primeiro, responsável pelo envio das mensagens de 
correio da máquina do usuário para a Internet. 
II - O segundo, pela varredura das mensagens de correio 
para o microcomputador de um determinado usuário, 
por exemplo, para o software Outlook Express 6 BR, 
configurado na sua máquina. 
 
Esses protocolos são, respectivamente: 
 
(A) SMTP e POP3; 
(B) SNMP e POP3; 
(C) SMTP e SLIP; 
(D) SMTP e ICMP; 
(E) SNMP e ICMP. 
 
 
06 - Na interação das redes de computadores com os recursos 
da internet, tendo por foco o modelo OSI/ISO, para 
funcionamento normal, serviços e protocolos da camada de 
aplicação utilizam os protocolos da camada de transporte. 
Nessa atividade, empregam portas conhecidas e identificadas 
por um número padronizado. Assim, as portas 23 e 25 são 
empregadas, respectivamente, pelos serviço TELNET e 
protocolo SMTP da camada de aplicação. No caso, os 
protocolos da camada de transporte são: 
 
( A ) UDP e IP; 
( B ) IP e HTTP; 
( C ) HTTP e SNMP; 
( D ) SNMP e TCP; 
( E ) TCP e UDP. 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==
 
 
 
 
 
 3
Organização: BIORIO Concursos 
C.02/09 
TÉCNICO DE COMPUTAÇÃO COM ÊNFASE 
NA TECNOLOGIA MICROSOFT 
07 - No gerenciamento de redes de computadores, existem três 
tipos de utilitários TCP/IP. O primeiro de conectividade, para 
uso quando se deseja interagir com recursos e usá-los em uma 
série de hosts Microsoft e que não sejam Microsoft®, como 
sistemas UNIX®. O segundo de diagnóstico, para detectar e 
resolver problemas de rede. O terceiro e último, no caso de 
software de servidor TCP/IP, que fornece serviços de 
impressão e publicação para clientes Microsoft Windows® que 
usam TCP/IP. 
 
Dentre os utilitários, o PING é do seguinte tipo e tem a 
seguinte função: 
 
(A) de diagnóstico / executa processos em computadores 
remotos; 
(B) de conectividade / executa processos em computadores 
remotos; 
(C) de diagnóstico / verifica configurações e testa a 
conectividade IP; 
(D) de conectividade / verifica configurações e testa a 
conectividade IP; 
(E) de diagnóstico / exibe informações sobre a sessão do 
protocolo TCP/IP. 
 
 
08 - FTP constitui um protocolo da arquitetura TCP/IP que 
permite a transferência de arquivos entre computadores, 
remotos ou não. Nesse processo, dois comandos podem ser 
empregados: 
 
I - para recuperar um arquivo da máquina remota e 
armazená-lo na máquina local, transferindo 
somente um arquivo por vez. 
II - paratransmitir arquivos da máquina local e 
armazená-los na máquina remota, transferindo 
mais de um arquivo por vez. 
 
Esses comandos são denominados, respectivamente: 
 
(A) get e mget; 
(B) put e mput; 
(C) get e push; 
(D) put e mget; 
(E) get e mput. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
09 - O funcionamento da Internet baseia-se na pilha de 
protocolos TCP/IP. No processo de transferência de 
informações entre dois hosts, o TCP recebe os dados de 
aplicações e processa esses dados como um fluxo de bytes. Os 
bytes são agrupados em pacotes que o TCP numera e seqüência 
para entrega. Na comunicação, antes que dois hosts TCP 
possam trocar dados, devem primeiro estabelecer uma sessão 
entre si, inicializada através de um processo de handshake, que 
visa sincronizar os números de seqüência e oferece dados de 
controle necessários para estabelecer uma conexão virtual entre 
os dois hosts. Conforme a aplicação, os programas TCP usam 
números de porta reservados ou conhecidos. Assim, para as 
aplicações HTTP e FTP, as portas foram padronizadas e 
identificadas, respectivamente, por meio dos seguintes 
números: 
 
(A) 80 e 69; 
(B) 443 e 69; 
(C) 80 e 20; 
(D) 443 e 20; 
(E) 80 e 53. 
 
 
10 - O Consórcio World Wide Web (W3C) é um consórcio 
internacional no qual organizações filiadas, uma equipe em 
tempo integral e o público trabalham com o objetivo principal 
de: 
 
(A) desenvolver padrões para a Web; 
(B) controlar a distribuição e uso de IP´s pelo mundo; 
(C) coodenar o funcionamento do backbone ATM da internet; 
(D) prover a interconexão de alta velocidade entre órgãos 
acadêmicos dos EUA; 
(E) fabricar sistemas operacionais de alto desempenho para 
emprego em pesquisa. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==
 
 
 
 
 
 4
Organização: BIORIO Concursos 
C.02/09 
TÉCNICO DE COMPUTAÇÃO COM ÊNFASE 
NA TECNOLOGIA MICROSOFT 
11 - CSS - Cascading Style Sheets constitui um recurso que 
permite uma versatilidade maior na programação do layout de 
páginas web sem aumentar o seu tamanho em kb, pois oferece 
várias possibilidades que antes só eram conseguidas com a 
utilização de GIFs e JPGs. Basicamente, o CSS permite ao 
designer um controle maior sobre os atributos de uma home 
page, como tamanho e cor das fontes, espaçamento entre linhas 
e caracteres, margem do texto, caixas de texto, botões de 
formulário, entre outros. Dentre os métodos de implementação, 
um permite usar um único style sheet para várias páginas, 
talvez até para um site inteiro, o que é muito mais eficiente., 
sendo bastante útil também na administração do site, 
centralizando toda a configuração em um unico arquivo. Esse 
método está ilustrado em: 
 
 
 
 
 
 
 
 
12 - JavaScript é uma linguagem orientada a eventos. Um 
evento pode causar a execução de uma seção de código, 
conhecida como rotina de tratamento de eventos. Uma dessas 
rotinas ocorre quando o texto, a área de texto ou o valor do 
elemento de seleção é alterado. Observe a sintaxe abaixo. 
 
<INPUT TYPE =TEXT NAME=”AGE” 
ROTINA=”CheckAge( )”> 
 
Quando o campo de texto receber um novo valor, a função 
CheckAge( ) será chamada, o que ocorrerá desde que a palavra 
ROTINA seja substituída por: 
 
(A) onClick; 
(B) onSelect; 
(C) onMouse; 
(D) onSubmit; 
(E) onChange. 
 (A) 
 
13 - Observe o código abaixo em JavaScript. 
 
 (B) 
A estrutura for equivalente que produz os mesmos resultados, 
apresenta a sintaxe indicada em: 
 
 
 
 (A)(C) 
 
 (B)
(D) 
 
 (C)
(E) 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==
 
 
 
 
 
 5
Organização: BIORIO Concursos 
C.02/09 
TÉCNICO DE COMPUTAÇÃO COM ÊNFASE 
NA TECNOLOGIA MICROSOFT 
 
 
 
 
14 - Em JavaScript, deseja-se que uma variável estado receba o 
valor líquido se a temperatura for maior que 21 e sólido, caso 
contrário. A sintaxe para a estrutura a ser empregada na 
programação é: 
 
(A) estado = (temperatura > 21) ? “líquido” : “sólido”; 
(B) estado = (temperatura < 21) ! “sólido” # “líquido”; 
(C) if temperatura < 21) : estado = “sólido” : estado = 
“líquido”; 
(D) estado = (if temperatura > 21 then “líquido” else 
“sólido” endif); 
(E) if temperatura > 21 then estado = “líquido” else estado 
= “sólido” endif. 
 
 
15 - AJAX (Asynchronous JavaScript and XML) é um termo 
criado para duas características poderosas dos browsers que 
existem há anos mas tem sido ignoradas por muitos criadores 
de páginas web, quando aplicações como Gmail, Google 
suggest e Google Maps foram lançadas. As duas principais 
características são a possibilidade de efetuar pedidos ao 
servidor sem ter de recarregar a página e analisar 
gramaticalmente e trabalhar com documentos XML. Ajax não 
é uma tecnologia, na verdade são várias, cada uma atuando da 
sua própria maneira, tornando-se juntas uma poderosa 
possibilidade. Ajax incorpora uma série de funções e utiliza um 
importante componente conhecido por XMLHttpRequest, que 
tem a seguinte função: 
 
(A) trocar e manipular dados, empregando XML e XSLT; 
(B) prover a exibição e interação dinamicamente, via o Ajax 
Browser; 
(C) Apresentar dados baseados nas Web Standards, por meio 
do XHTML e CSS; 
(D) retornar dados assincronamente, tornando possível a 
comunicação com o servidor; 
(E) utilizar JavaScript como linguagem padrão, formatando 
dados no retorno pelos browsers. 
 
 
 
 
 
16 - Um webdesigner está montando uma homepage e inseriu a 
figura. 
 
 
 
denominada procergs.jpg e, em seguida digitou PROCERGS. 
Desejando inserir um hyperlink para o endereço 
http://www.procergs.com.br somente na figura procergs.jpg, 
com a imagem sem bordas, o código HTML correspondente 
será: 
 
 (D) 
 (E) 
(A) <a href="http://www.procergs.com.br/"><img 
border="1" src="procergs.jpg">PROCERGS</a>; 
(B) <a href="http://www.procergs.com.br/"><img 
border="0" src="procergs.jpg">PROCERGS</a>; 
(C) <a href="http://www.procergs.com.br/"><img 
border="1" src="procergs.jpg"></a>PROCERGS; 
(D) <a href="http://www.procergs.com.br/"><img 
border="0" src="procergs.jpg"></a>PROCERGS; 
(E) <a href="procergs.jpg"><img border="0" src=" 
http://www.procergs.com.br/"></a>PROCERGS. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==
 
 
 
 
 
 6
Organização: BIORIO Concursos 
C.02/09 
TÉCNICO DE COMPUTAÇÃO COM ÊNFASE 
NA TECNOLOGIA MICROSOFT 
17 - Observe as figuras a seguir, que possibilitam a 
comparação entre o modelo tradicional para aplicações Web 
(figura I) e o modelo Ajax (figura II). Em vez de carregar uma 
página web no início da sessão, o browser carrega uma 
ferramenta Ajax, escrita em JavaScript e geralmente colocada 
sobre um frame escondido. Esta ferramenta é responsável por 
“renderizar” a interface que o usuário vê e pela comunicação 
com o servido em prol do usuário. A ferramenta Ajax permite 
que a interação do usuário com a aplicação aconteça 
assincronamente, independente da comunicação com o servidor 
em, dessa forma, o usuário nunca encarará uma janela branca 
do browser e um ícone de ampulheta, esperando pelo servidor 
para fazer algo. 
 figura I 
figura II 
 
Na figura II, o componente FERRAMENTA do modelo Ajax é 
conhecido como: 
 
(A) Ajax Engine; 
(B) Adaptive Path; 
(C) XML Machine; 
(D) Web Integrator; 
(E) Application Layer. 
18 - Analise o código HTML abaixo. 
 
 
 
A tabela gerada pelo código acima é: 
(A) 
(B) 
(C) 
(D) 
(E) 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==
 
 
 
 
 
 7
Organização: BIORIO Concursos 
C.02/09 
TÉCNICO DE COMPUTAÇÃO COM ÊNFASE 
NA TECNOLOGIA MICROSOFT 
19 - Um Webdesigner está montando uma página para um sitena Internet e inclui um formulário codificado em HTML, cujo 
código é mostrado a seguir. 
 
 
 
O formulário gerado pelo código é: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
20 - XHTML é uma recomendação do W3C, tratando –se de 
uma linguagem estável mas que apresenta diferenças em 
relação ao HTML. Um comando cuja sintaxe está em 
conformidade com as regras do XHTML é: 
 
(A) 
(B) 
(C) 
(D) 
(E) 
 
 
21 - A definição do tipo de documento (“Document Type 
Definitions DTD”) especifica qual é a sintaxe SGML usada em 
um documento. A DTD é usada pelas aplicações SGML, tais 
como HTML, para identificar as regras que se aplicam à 
linguagem de marcação usada no documento bem como o 
conjunto de elementos e entidades válidas na linguagem. Uma 
DTD para um documento XHTML descreve com precisão a 
sintaxe e a gramática da linguagem de marcação XHTML. Os 
três tipos de DOCTYPE para XHTML são: 
 (A) 
 (B) 
(A) XML, STANDARD e STRICT; 
(B) STANDARD, FRAMESET e XML; 
(C) FRAMESET, XML e TRANSITIONAL; 
(D) STRICT, TRANSITIONAL e FRAMESET; 
(E) TRANSITIONAL, STRICT e STANDARD. 
 
 (C) 
22 - VBScript é uma linguagem de script da Microsoft. Nesse 
contexto, observe o código abaixo em VBScript, que ilustra um 
script de uma função. 
 
Function funcprocergs(a,b) 
funcprocergs=a+b 
End Function (D) 
 
Passando os valores 5 e 9 como argumentos, utilizando o modo 
explicito, a sintaxe correta para a chamada da função é: 
 
(A) Do funcprocergs(5,9); 
(B) Call funcprocergs(5,9); 
(C) Exec funcprocergs(5,9); 
 (E) (D) Submit funcprocergs(5,9); 
(E) Perform funcprocergs(5,9). 
 
 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==
 
 
 
 
 
 8
Organização: BIORIO Concursos 
C.02/09 
TÉCNICO DE COMPUTAÇÃO COM ÊNFASE 
NA TECNOLOGIA MICROSOFT 
23 - No Visual Basic 6, o acesso a arquivos pode ser feito por 
meio de um arquivo índice no qual se encontra a chave de 
busca para o arquivo. Nessa estrutura, os acessos são feitos 
como num livro. Primeiro se consulta o índice, que possui a 
chave de pesquisa, no caso o número da página, depois se 
posiciona diretamente na página desejada, ou seja, no registro. 
Essa forma de acesso é denominada: 
 
(A) Hashing; 
(B) Vetorial; 
(C) Matricial; 
(D) Indexada; 
(E) Hierárquica. 
 
 
24 - No contexto do ASP, um objeto PROCERGS_60 serve 
para armazenar propriedades / valores ligados a um conjunto 
de usuários, como por exemplo, o número total de visitantes de 
um site a partir de uma determinada data ou mesmo o número 
de visitantes online no site. Neste caso, este objeto é iniciado 
ao haver o primeiro pedido de acesso, e é encerrado quando o 
servidor for desligado. Um outro objeto PROCERGS_99 serve 
para armazenar propriedades / valores ligados a cada visitante, 
individualmente, como por exemplo, o carrinho de compras de 
um site de comércio online. Neste caso, este objeto é criado 
quando o visitante entra no site e é destruído quando o visitante 
sai do site, seja por logoff explícito ou por TimeOut. Esses 
objetos PROCERGS_60 e PROCERGS_99 são conhecidos, 
respectivamente, como: 
 
(A) NETWORK e APPLICATION; 
(B) APPLICATION e SESSION; 
(C) RESPONSE e REQUEST; 
(D) REQUEST e NETWORK; 
(E) SESSION e RESPONSE. 
 
 
25 - Dentre os recursos disponíveis para desenvolvimentos de 
sistemas em interatividade Web, ASP constitui uma ferramenta 
criada com a seguinte característica: 
 
(A) tecnologia executada nativamente em servidores 
Windows, através do serviço chamado ActiveX, 
codificadas em linguagem de marcação XML; 
(B) tecnologia executada nativamente em servidores Linux, 
através do serviço chamado IIS, codificadas em 
linguagem de marcação DHTML; 
(C) estrutura de programação em VBscript que se utiliza de 
Ajax e C#, processada pelo lado do servidor para 
geração de conteúdo dinâmico na Web; 
(D) estrutura de programação em Script que se utiliza de 
VBScript ou Jscript, processada pelo lado servidor para 
geração de conteúdo dinâmico na Web; 
(E) estrutura de programação em Script que se utiliza de 
PerlScript ou Python, processada pelo lado do cliente 
para geração de conteúdo estático na Web. 
 
 
 
26 - A tecnologia .Net representa uma plataforma única para 
desenvolvimento e execução de sistemas e aplicações. De 
forma semelhante à plataforma Java, o programador deixa de 
escrever código para um sistema e passa a programar para a 
.Net, que é executada sobre um componente específico. Este 
constitui é capaz de executar, atualmente, mais de vinte 
diferentes linguagens de programação, interagindo com uma 
Coleção de Bibliotecas Unificadas como se fossem uma única 
linguagem, e que juntas formam um recurso denominado 
framework. Esse compoente específico é denominado: 
 
(A) Microsoft Intermediate Language; 
(B) Common Bytecode Just-In-Time; 
(C) Common Language Runtime; 
(D) .Net Framework Assembly; 
(E) Global Assembly Cache. 
 
 
27 - COM+ é uma evolução do Component Object Model 
(COM) e do Microsoft Transaction Server (MTS). COM+ pode 
ser empregada no desenvolvimento de aplicações distribuídas 
para Windows. Dentre os diversos serviços COM+, um é 
utilizado para instalar diferentes versões de uma aplicação 
COM+ em um computador e executá-las simultaneamente. 
Esse serviço é conhecido por: 
 
(A) COM+ Application Pooling; 
(B) COM+ Shared Property Manager; 
(C) COM+ Synchronization; 
(D) COM+ Transactions; 
(E) COM+ Partitions. 
 
 
28 - A API - Application Programming Interface do Windows 
é uma interface de interação entre a aplicação e serviços do 
sistema operacional, voltada para funções de controle do 
sistema, como criação de janelas e de menus, envio de 
comunicação entre janelas ativas, manipulação de 
threads/processos e de arquivos, suporte gráfico para desenho, 
gerência de memória, alocação em memória heap/virtual, entre 
outras várias utilidades, já que o Windows chama essas funções 
para controle interno. Dentre as múltiplas existentes, uma 
função abandona uma transação assíncrona específica e libera 
todos os recursos associados com a transação. Essa função é 
conhecida por: 
 
(A) DdeAbandonTransaction; 
(B) DdeReleaseTransaction; 
(C) DdeAbortTransaction; 
(D) ApiExitTransaction; 
(E) ApiEndTransaction. 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==
 
 
 
 
 
 9
Organização: BIORIO Concursos 
C.02/09 
TÉCNICO DE COMPUTAÇÃO COM ÊNFASE 
NA TECNOLOGIA MICROSOFT 
OBSERVE A FIGURA ABAIXO, QUE ILUSTRA A 
PLACA-MÃE DE UM MICROCOMPUTADOR, E 
RESPONDA ÀS QUESTÕES DE NÚMEROS 29 E 30. 
 
 
 
29 - Sendo o ponto C4 o soquete de alimentação elétrica, os 
identificados por C2 e C6 referem-se, respectivamente, aos 
seguintes componentes de hardware: 
 
(A) slot de memória DDR e controladora SATA; 
(B) PCI Express e barramento USB; 
(C) AGP e barramento USB; 
(D) PCI Express e controladora SATA; 
(E) slot de memória DDR e barramento USB. 
 
 
30 - Tendo como foco a versão OFF-BOARD, uma placa de 
vídeo com 256 MB, uma segunda de rede 10/100 Mbps 
Ethernet/Fast Ethernet e uma terceira DDR2, devem ser 
conectadas, respectivamente, nos componentes identificados 
por: 
 
(A) C1, C2 e C5; 
(B) C2, C1 e C3; 
(C) C3, C5 e C6; 
(D) C5, C6 e C2; 
(E) C6, C3 e C1. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
31 - Como nova tecnologia no segmento dos dispositivos 
ópticos, Blu-ray é um dispositivo que se destaca pela 
capacidade de armazenamento e pela transferência de dados, 
respectivamente, na seguinte velocidade e na seguinte faixa 
típica de valores: 
 
(A) 11 Mbps e 25 a 50 GBytes; 
(B) 54 Mbps e 25 a 50 GBytes; 
(C) 54 Mbps e 1 a 8 GBytes; 
(D) 11 Mbps e 4,7 a 9 GBytes; 
(E) 54 Mbps e 4,7 a 9 GBytes. 
 
 
32 - Sistema Operacional é, por definição, um conjunto 
otimizado de programas, desenvolvido por um determinado 
fabricante, que tem por objetivo gerenciar recursos dos 
computadores. Nesse sentido, as funções de gerência 
desempenhadas pelossistemas operacionais, além dos dados 
incluem os seguintes componentes: 
 
(A) pendrive, disco rígido SATA e memória DDR; 
(B) usuários, firewalls e equipamentos de segurança; 
(C) microprocessador, barramentos USB e slots de memória; 
(D) processamento, memória e dispositivos de entrada/saída; 
(E) registradores, unidade de controle e unidade lógica e 
aritmética. 
 
 
33 - No gerenciamento de um computador que opera sob 
sistema operacional Windows XP Professional, periodicamente 
é conveniente e necessário otimizar o disco rígido da máquina, 
organizando os arquivos e o espaço desnecessário de maneira 
eficaz. Desse modo, os programas serão executados mais 
rapidamente e os arquivos serão abertos com maior velocidade. 
Para isso, o Windows XP Professional disponibiliza um 
programa que localiza e consolida arquivos de inicialização 
fragmentados, arquivos de dados e pastas em volumes locais, 
sendo conhecido por: 
 
(A) SPACE; 
(B) CHKDSK; 
(C) DEFRAG; 
(D) SCANDISK; 
(E) OPTIMIZER. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==
 
 
 
 
 
 10
Organização: BIORIO Concursos 
C.02/09 
TÉCNICO DE COMPUTAÇÃO COM ÊNFASE 
NA TECNOLOGIA MICROSOFT 
34 - Nos sistemas operacionais, como por exemplo, no 
Microsoft Windows XP Professional, o interpretador de 
comandos é conhecido pela seguinte denominação: 
 
(A) Shell; 
(B) Kernel; 
(C) Scheduler; 
(D) Supervisor; 
(E) Command. 
 
 
35 - No sistema operacional Windows XP Professional, a 
execução do atalho de teclado Alt + Esc possui o seguinte 
significado: 
 
(A) permite acessar uma janela de diálogo no canto inferior 
esquerdo da tela, de modo análogo ao acionamento do 
botão Iniciar; 
(B) permite acessar uma das aplicações abertas e ativas no 
sistema, a partir da interação com uma janela de diálogo; 
(C) permite acessar uma das aplicações abertas e ativas no 
sistema, sem interação com qualquer janela de diálogo; 
(D) possibilita terminar uma aplicação aberta e ativa no 
sistema, mediante o fechamento da janela de diálogo 
correspondente; 
(E) possibilita exibir pastas e arquivos armazenados no disco 
rígido, a partir da janela de diálogo associada ao utilitário 
Windows Explorer. 
 
 
36 - O Windows Server 2003 utiliza um serviço de diretório 
denominado Active Directory que emprega um banco de dados 
onde ficam armazenados todos os recursos de uma rede e ele os 
torna acessíveis a todos os usuários e aplicativos dessa rede. 
Dentre seus componentes, um representa um depósito de 
informações que armazena um subconjunto dos atributos de 
todos os objetos existentes no Active Directory, tendo a função 
de agilizar a realização de queries. Nele existe a informação 
necessária para que se saiba a localização de qualquer objeto 
existente no Active Directory. Esse componente é denominado: 
 
(A) Main Library; 
(B) Data Schema; 
(C) Global Catalog; 
(D) Domain Controler; 
(E) Organizational Unit. 
 
 
 
 
 
 
 
 
 
 
 
37 - Um Analista de Suporte de Sistemas instalou no disco C: 
de um servidor o Internet Information Server (IIS), que é o 
servidor de páginas web avançado da plataforma Windows. Por 
”default”, as pastas para FTP e para hospedagem de páginas 
criadas, de forma automática, são, respectivamente: 
 
(A) C:/InetPub/ftproot e C:/InetPub/wwroot; 
(B) C:/InetPub/files e C:/InetPub/pages; 
(C) C:/InetPub/FTP e C:/InetPub/www; 
(D) C:/Web/ftproot e C:/Web/wwwroot; 
(E) C:/Web/ftp e C:/Web/www. 
 
 
38 - Um sistema de arquivos é definido como uma estrutura 
global na qual os arquivos são nomeados, armazenados e 
organizados, sendo normalmente selecionado durante a 
instalação do Windows, na formatação de um volume existente 
ou instalação de um novo disco rígido. O Windows XP 
Professional oferece suporte a três sistemas de arquivos: FAT, 
FAT32 e NTFS. Nesse contexto, um profissional de informática 
observou que o Windows XP foi instalado no disco rígido de 
um microcomputador em uma partição FAT32 em C:. Para 
converter essa partição em NTFS, exibindo todas as mensagens 
durante o processo de conversão, ele deve utilizar o comando 
CONVERT C: , seguido dos parâmetros: 
 
(A) /FS OF FAT32 TO NTFS; 
(B) FAT32 TO NTFS; 
(C) /FS/NTFS /ALL; 
(D) /FS/NTFS /V; 
(E) /FS/NTFS. 
 
 
39 - Um funcionário da PROCERGS está trabalhando em um 
microcomputador, sob gerência do sistema operacional o 
Windows XP Professional. Nesta situação, existem quatro 
aplicações abertas, a primeira no MS Office Excel 2007 BR, a 
segunda no Internet Explorer 8, a terceira no MS Office Word 
2007 BR e a última no Windows Explorer. Para passar de uma 
aplicação à outra, o Windows XP oferece um atalho de teclado 
que permite a escolha da aplicação desejada, a partir de uma 
janela de diálogo. Esse atalho de teclado é: 
 
(A) Alt + F4; 
(B) Alt + Tab; 
(C) Alt + F7; 
(D) Ctrl + Tab; 
(E) Ctrl + F4. 
 
 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==
 
 
 
 
 
 11
Organização: BIORIO Concursos 
C.02/09 
TÉCNICO DE COMPUTAÇÃO COM ÊNFASE 
NA TECNOLOGIA MICROSOFT 
40 - No sistema operacional Windows XP Professional, existe 
uma simbologia como objetivo de padronização. Dentre os 
ícones a seguir, empregados no Windows Explorer, uma pasta 
compartilhada em rede está indicada no ícone: 
 
(A) 
(B) 
(C) 
(D) 
(E) 
 
 
41 - Um usuário digitou um texto no Word 2007 BR. Durante 
esse trabalho, ele executou dois atalhos de teclado, o primeiro, 
para converter a expressão literal companhia de 
processamento de dados do estado do rio grande do sul - 
procergs, em letras minúsculas, para COMPANHIA DE 
PROCESSAMENTO DE DADOS DO ESTADO DO RIO 
GRANDE DO SUL - PROCERGS, em letras maiúsculas. O 
segundo, ele utilizou para centralizar um string de caracteres 
que se encontrava alinhado pela margem esquerda. Esses dois 
atalhos de teclado são, respectivamente: 
 
(A) Shift + F3 e Ctrl + C; 
(B) Shift + F3 e Ctrl + E; 
(C) Shift + F3 e Ctrl + D; 
(D) Ctrl + F3 e Shift + E; 
(E) Ctrl + F3 e Shift + C. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
42 - Um usuário do Word 2003 BR quer imprimir uma página 
inteira com a mesma etiqueta. Para isso, ele deve utilizar o 
seguinte procedimento: 
 
(A) digitar um Novo Documento com as informações das 
etiquetas repetidas e alinhadas correspondendo à posição 
das etiquetas na folha; 
(B) processar a folha de etiquetas na impressora várias vezes e 
alterar a posição do layout da etiqueta a cada vez na caixa 
de diálogo Envelopes e Etiquetas; 
(C) inserir as informações das etiquetas na caixa Endereço e 
clicar na opção Página inteira – mesma etiqueta da caixa 
de diálogo Envelopes e Etiquetas; 
(D) criar um novo documento de etiquetas com o uso do botão 
Novo Documento e utilizar os atalhos de teclado Ctrl + C e 
Ctrl + V para gravar as informações de cada etiqueta; 
(E) gravar um arquivo TXT com os dados de interesse e cruzá-
lo com o modelo de etiquetas desejado escolhido na aba de 
ferramentas da caixa de diálogo Envelopes e Etiquetas. 
 
 
43 - A figura abaixo ilustra uma planilha no Excel 2003 BR, na 
qual foram digitados dados nas células de C3 a F11 e inserida a 
fórmula =SOMASE($C$3:$C$11;E13;$F$3:$F$11) em F13. 
Em seguida, essa célula F13 foi selecionada e o atalho de 
teclado Ctrl + C foi executado. Continuando, foi selecionada a 
célula F14 e executado o atalho de teclado Ctrl + V. Mediante 
procedimento análogo, foi inserida uma fórmula em F15. 
 
 
 
Nessas condições, a fórmula inserida em F14 e o valor 
referente a Uruguaiana mostrado em F15, são: 
 
(A) =SOMASE($C$3:$C$11;E14;$F$3:$F$11) e 67; 
(B) =SOMASE($C$3:$C$11;E13;$F$3:$F$11) e 67; 
(C) =SOMASE($C$3:$C$11;E14;$F$3:$F$11) e 69; 
(D) =SOMASE($C$3:$C$11;E13;$F$3:$F$11) e 70; 
(E) =SOMASE($C$3:$C$11;E14;$F$3:$F$11) e 70. 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==12
Organização: BIORIO Concursos 
C.02/09 
TÉCNICO DE COMPUTAÇÃO COM ÊNFASE 
NA TECNOLOGIA MICROSOFT 
44 - As planilhas PROCERGS_1 e PROCERGS_2 abaixo 
foram montadas no Excel 2007 BR. Na PROCERGS_1 foram 
inseridos os números 13 em A3, 18 em B3, 25 em C3 e 36 em 
D3. Na célula C5 foi inserida a função para determinar a média 
aritmética dentre todos os números no intervalo de A3 a D3. 
Por último, foi inserida uma fórmula para transportar o 
conteúdo de C5 da planilha PROCERGS_1 para a célula F3 na 
planilha PROCERGS_2. 
 
 
e 
 
 
Nessas condições, as expressões inseridas nas células C5 de 
PROCERGS_1 e F3 de PROCERGS_2, são, respectivamente: 
 
(A) =MED(A3;D3) e =PROCERGS_1&C5; 
(B) =MED(A3:D3) e = PROCERGS_1!C5; 
(C) =MÉDIA(A3&D3) e = PROCERGS_1!C5; 
(D) =MÉDIA(A3:D3) e = PROCERGS_1!C5; 
(E) =MÉDIA(A3;D3) e = PROCERGS_1&C5. 
 
 
45 - A planilha abaixo, foi elaborada no Excel 2007 BR, onde 
o campo SITUAÇÃO é inserido na planilha a partir de uma 
fórmula aplicada sobre os valores das células QTD MÍNIMA e 
QTD REAL. A situação do estoque é considerada OK quando a 
quantidade existente é maior ou igual à quantidade mínima. 
 
 
 
A fórmula a ser inserida na célula F4 é: 
 
(A) =SE(E4<D4;”OK”;”Reposição”); 
(B) =SE(E4<D4;”Reposição”;”OK”); 
(C) =SE(E4>=D4;”Reposição”;”OK”); 
(D) =SE(E4<D4 ENTÃO ”OK” SENÃO ”Reposição”); 
(E) =SE(E4>=D4 ENTÃO ”Reposição” SENÃO ”OK”). 
 
 
 
 
 
 
46 - Similares aos Word e Excel do pacote MSOffice da 
Microsoft, o Writer e o Calc do pacote BrOffice.org 3.0 da Sun 
Microsystems Inc. , pertencem à categoria “software livre”. 
Verifica-se que as extensões default para os arquivos salvos no 
Writer e no Calc são, respectivamente: 
 
(A) WRI e XLS; 
(B) DOC e ODS; 
(C) DOC e XLS; 
(D) ODT e XLS; 
(E) ODT e ODS. 
 
 
47 - Um funcionário da PROCERGS estava digitando um texto 
no Writer do pacote BROffice.org 3.0 e tendo chegado o final 
do trabalho, levou o cursor para o início do documento, por 
meio de da execução de uma tecla de atalho. Em seguida, 
acionou uma segunda tecla de atalho que resultou na seleção do 
documento inteiro. Essas teclas de atalho são, respectivamente: 
 
(A) Home e Alt + A; 
(B) Home e Ctrl + T; 
(C) Home e Ctrl + A; 
(D) Ctrl + Home e Ctrl + T; 
(E) Ctrl + Home e Ctrl + A. 
 
 
48 - Analise a planilha a seguir, criada no Calc do pacote 
BROffice.org 3.0. 
 
 
 
Nessa planilha, um funcionário da PROCERGS inseriu as 
fórmulas =SOMA(A1;D1) em D3 e =MOD(D3;7) em D4. As 
células D3 e D4 mostrarão, respectivamente, os seguintes 
números: 
 
(A) 32 e 6; 
(B) 32 e 4; 
(C) 32 e 2; 
(D) 62 e 4; 
(E) 62 e 6. 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==
 
 
 
 
 
 13
Organização: BIORIO Concursos 
C.02/09 
TÉCNICO DE COMPUTAÇÃO COM ÊNFASE 
NA TECNOLOGIA MICROSOFT 
49 - Atualmente, a fibra óptica tem se constituído num dos 
principais meios de transmissão empregados na implementação 
de redes. Nesse sentido, fatores favoráveis às fibras ópticas 
monomodo e multimodo são, respectivamente: 
 
(A) permite emprego em distâncias de 1 km / oferece baixa 
isolação elétrica; 
(B) oferece baixa isolação elétrica / apresenta alta robustez da 
fibra nua à esforços de tração; 
(C) é imune à interferência eletromagnética / emprega laser 
como fonte geradora para o sinal óptico; 
(D) emprega laser como fonte geradora para o sinal óptico / 
permite emprego em distâncias de 1 km; 
(E) apresenta alta robustez da fibra nua à esforços de tração / é 
imune à interferência eletromagnética. 
 
 
50 - A necessidade cada vez maior de uso da Internet pelas 
organizações e a constituição de ambientes corporativos levam 
a uma crescente preocupação com a segurança, fazendo com 
que o Firewall assuma uma papel de muito relevante. A esse 
respeito, analise o esquema a seguir. 
 
 
 
A partir da análise do esquema é correto afirmar que: 
 
(A) a zona desmilitarizada - DMZ refere-se à parte que fica 
entre a rede interna, que deve ser protegida, e a rede 
externa; 
(B) o proxy existente no firewall protege a rede atuando como 
um gateway, operando na camada de rede do modelo 
OSI/ISO; 
(C) o esquema evita em 100% o problema de 
comprometimento da rede externa da organização, caso 
um ataque ao servidor de dados tenha sucesso; 
(D) o FTP incluído no firewall inibe tentativas de ataque 
externo, tendo em vista que os bancos de dados 
armazenam seus dados com atributo read only; 
(E) a zona militarizada – MZ refere-se à rede externa da 
organização, que protege o firewall da rede interna de 
qualquer tentativa de invasão por flooding. 
 
 
 
 
 
 
 
51 - No que tange às redes locais de computadores operando 
sob sistema operacional Microsoft, para que acessem sites na 
Internet, cada computador da rede deve ter o protocolo TCP/IP 
corretamente instalado e configurado, necessitando de um 
endereço IP válido na Internet. Na realidade, não há endereços 
IP v4 suficientes. Como solução ao problema, foi criado um 
recurso como alternativa, até que o IP v6 esteja em uso na 
maioria dos sistemas da Internet. Nesse recurso, os 
computadores da rede local utilizam os chamados endereços 
privados. Na prática, esses endereços não são válidos na 
Internet, isto é, pacotes que tenham como origem ou como 
destino um endereço na faixa dos endereços privados, não 
serão encaminhados, serão descartados pelos roteadores. As 
faixas de endereços privados são definidas na RFC 1597 e para 
as classes A, B e C são respectivamente, de 10.0.0.0 a 
10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 
192.168.0.0 a 192.168.255.255. Esse mecanismo é conhecido 
pela sigla: 
 
(A) DNS; 
(B) NAT; 
(C) POP; 
(D) NFS; 
(E) RPC. 
 
 
52 - Em um SGBD, um recurso é empregado para manter a 
consistência das informações armazenadas. A garantia dessa 
consistência entre tabelas se dá por meio do vínculo entre a 
chave primária de uma tabela com a chave estrangeira de outra 
tabela. As colunas das duas tabelas armazenam as informações 
que permitem estabelecer o relacionamento entre as linhas das 
tabelas. Analise a situação a seguir. 
 
• O código de cliente 1 da tabela CLIENTE, cujo 
nome é Daniel, será armazenado na coluna código 
do cliente da tabela NOTA_FISCAL sempre que se 
quiser indicar que Daniel comprou determinados 
produtos. 
• Não será possível excluir Daniel (código de cliente 
1) enquanto houver Notas Fiscais emitidas contra 
esse cliente. 
 
O recurso descrito é conhecido como: 
 
(A) integridade referencial; 
(B) integridade normalizada; 
(C) normalização relacional; 
(D) normalização referencial; 
(E) normalização globalizada. 
 
 
 
 
 
 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==
 
 
 
 
 
 14
Organização: BIORIO Concursos 
C.02/09 
TÉCNICO DE COMPUTAÇÃO COM ÊNFASE 
NA TECNOLOGIA MICROSOFT 
53 - A linguagem de consulta estruturada SQL é composta por 
dois grupos de instruções utilizadas no processo de 
administração e controle de banco de dados. DDL e DLL. 
Instruções do tipo DDL são: 
 
(A) INSERT, SELECT, UPDATE, DELETE e JOIN; 
(B) PROJECT, SORT, VIEW, INCLUDE e MERGE; 
(C) DELETE, JOIN, DROP INDEX, CREATE TABLE e 
SELECT; 
(D) UPDATE, CREATE INDEX, INSERT, ALTER TABLE e 
DROP TABLE; 
(E) CREATE TABLE, DROP TABLE, ALTER TABLE, 
CREATE INDEX e DROP INDEX. 
 
 
54 - No funcionamento de um sistema de gerenciamento de 
banco de dados, uma situação de falha ocorre quando dois 
usuários tentam alterar, simultaneamente, um mesmo registro. 
Por exemplo, o caso em que dois clientes de uma empresa de 
cartões de crédito, que tentam realizar, num dado instante, a 
liquidação de um mesmo boleto da mesma fatura. Um deles 
receberá uma mensagem de falha. A situação descrita é 
conhecida por: 
 
(A) Locking; 
(B) Crashing; 
(C) Multlock; 
(D) Deadlock; 
(E) Overlock. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
55 - Um analista criou em um SGBD a tabela ANIMAIS,mostrada a seguir, no banco de dados VETERINARIA. 
 
NOME PROPRIETARIO ESPÉCIE 
DUQUE SYLVANA CÃO 
LINDA JULIANA GATO 
DOG SLVANA CÃO 
BELO MANUEL PÁSSARO 
MOUSE DIANA HAMSTER 
BINA HELENA CÃO 
 
Ele fazer uma consulta que retorne o nome dos proprietários 
dos cães ou pássaros, eliminando repetições, como no caso de 
SYLVANA, classificado em ordem descendente. O comando 
para realizar essa consulta é: 
 
 
 
 
 
 
 
56 - Em um projeto desenvolvido de acordo com a metodologia 
Orientada a Objetos, um recurso tem como objetivo principal 
reduzir o número de variáveis globais usadas dentro de um 
programa, consistindo na separação dos aspectos externos de 
um objeto, permitindo que a sua implementação possa ser 
modificada sem que afete as aplicações que o utilizam. Este 
recurso é denominado: 
 
(A) Herança; 
(B) Polimorfismo; 
(C) Modularidade; 
(D) Independência; 
(E) Encapsulamento. 
 
 
 
 
 
 (A)
 (B)
 (C)
 (D)
 (E)
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==
 
 
 
 
 
 15
Organização: BIORIO Concursos 
C.02/09 
TÉCNICO DE COMPUTAÇÃO COM ÊNFASE 
NA TECNOLOGIA MICROSOFT 
57 - Em um projeto desenvolvido de acordo com a metodologia 
Orientada a Objetos, um recurso tem como objetivo principal 
reduzir o número de variáveis globais usadas dentro de um 
programa, consistindo na separação dos aspectos externos de 
um objeto, permitindo que a sua implementação possa ser 
modificada sem que afete as aplicações que o utilizam. Este 
recurso é denominado. 
 
Na orientação a objetos, um objeto é composto pelos seus 
dados e pelas funções que os manipulam, componentes que são 
conhecidos, respectivamente, por: 
 
(A) classes e atributos; 
(B) instâncias e classes; 
(C) atributos e métodos; 
(D) métodos e propriedades; 
(E) propriedades e instâncias. 
 
 
58 - A figura abaixo ilustra uma ferramenta da UML, 
empregada no Projeto e Análise Orientada a Objetos e mostra 
um diagrama usado para representar interações entre objetos de 
um cenário, realizadas através de operações ou métodos e 
construído a partir do Diagrama de Casos de Usos. Primeiro, 
se define qual a função do sistema e, em seguida, é definido 
como o software realizará seu papel. 
 
 
 
 
Essa ferramenta é conhecida como Diagrama de: 
 
(A) Estados; 
(B) Pacotes; 
(C) Seqüência; 
(D) Colaboração; 
(E) Interatividade. 
 
 
 
 
 
 
 
 
59 - Web Service representa uma solução utilizada na 
integração de sistemas e na comunicação entre aplicações 
diferentes e que possui entre suas características as 
possibilidades: 
 
• da interação de novas aplicações com as já existentes. 
• da compatibilidade de sistemas desenvolvidos em 
plataformas diferentes. 
• das chamadas às operações, incluindo os parâmetros 
de entrada/saída, serem codificadas em um 
determinado protocolo. 
• das aplicações enviarem e receberem dados por meio 
de uma linguagem em formato padronizado. 
 
Para construção das bases de um Web Service, por padrão a 
linguagem e o protocolo são: 
 
(A) XML e HTTP; 
(B) XML e SOAP; 
(C) WSDL e HTTP; 
(D) DHTML e HTTP; 
(E) DHTML e SOAP. 
 
 
60 - Web Services está associado ao termo Web Standards, que 
por sua vez, é um conjunto de normas, diretrizes, 
recomendações, notas, artigos, tutoriais e afins de caráter 
técnico, produzidos pelo W3C e destinados a orientar 
fabricantes, desenvolvedores e projetistas para o uso de 
práticas que possibilitem a criação de uma Web acessível a 
todos, independentemente dos dispositivos usados ou de suas 
necessidades especiais. Dentre as ferramentas disponíveis para 
construção de sites e uso da Web, Tableless segue as premissas 
do projeto Web Standards, sendo conceituada como: 
 
(A) metodologia que segue padrões, usa XHTML para 
apresentar a informação e CSS para formatar essa 
informação; 
(B) software para padronização de sites, usa Photoshop para 
tratamento de imagens e PHP para criação de bancos de 
dados interativos; 
(C) linguagem estruturada derivada do XHTML, usa CSS para 
edição de códigos e PHP para interação com bancos de 
dados MySQL; 
(D) tecnologia para criação de sites dinâmicos, usa Flash MX 
para animação de imagens e ASP para interação com 
bancos de dados SQL Server 2000; 
(E) ferramenta automatizada para criação de sites sem uso de 
tabelas, usa XHTML para edição de códigos PHP e 
FIREWORKS para tratamento de imagens. 
 
 
 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyOSAtMDMwMA==
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Av. Carlos Chagas Filho, 791 - Cidade Universitária - Ilha do Fundão – RJ 
Central de Atendimento: (21) 3525-2480 
Internet: http://concursos.biorio.org.br 
E-mail: concursos@biorio.org.br
 procergs2009@biorio.org.br
BIO-RIO Concursos 
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyNiAtMDMwMA==
 
 
Praça dos Açorianos, s/nº - Porto Alegre/RS 
CEP 90010-340 – Fone: (51) 3210.3100 
Fax: (51) 3227.5177 – Caixa Postal 236 
www.procergs.rs.gov.br 
procergs@procergs.rs.gov.br 
 
EDITAL DE CONCURSOS Nº 05/2010 
 
 
DIVULGA OS GABARITOS E OS RESULTADOS DAS PROVAS OBJETIVAS REALIZADAS EM 07/03/2010, O 
PRAZO PARA RECURSOS E OUTRAS INFORMAÇÕES. 
 
A Companhia de Processamento de Dados do Estado do Rio Grande do Sul - PROCERGS divulga os gabaritos, 
os resultados das provas objetivas realizadas em 07 de março de 2010, o prazo para recursos e presta outras 
informações. 
 
1. GABARITOS (número da questão e alternativa correta) 
 
NÍVEL MÉDIO - GABARITO 1 
C.05/09 - TÉCNICO DE NÍVEL MÉDIO – Técnico Manutenção – TNM - A 
01 – D 02 – B 03 – C 04 – A 05 – B 06 – E 07 – B 08 – D 09 – A 10 - B 
11 – C 12 – D 13 – A 14 – B 15 – A 16 – D 17 – E 18 – C 19 – A 20 - C 
21 – D 22 – C 23 – A 24 – C 25 – D 26 – E 27 – B 28 – D 29 – A 30 - D 
31 – B 32 – E 33 – C 34 – C 35 – A 36 – D 37 – B 38 – C 39 – B 40 - D 
41 – C 42 – C 43 – B 44 – A 45 – D 46 – B 47 – D 48 – B 49 – E 50 - E 
 
C.06/09 - TÉCNICO DE NÍVEL MÉDIO - Técnico Contábil – TNM - A 
01 – D 02 – B 03 – C 04 – A 05 – B 06 – E 07 – B 08 – D 09 – A 10 - B 
11 – C 12 – D 13 – A 14 – B 15 – A 16 – D 17 – E 18 – C 19 – A 20 - C 
21 – D 22 – A 23 – C 24 – B 25 – E 26 – A 27 – E 28 – C 29 – C 30 - B 
31 – D 32 – D 33 – E 34 – E 35 – A 36 – B 37 – A 38 – B 39 – C 40 - D 
41 – E 42 – B 43 – D 44 – C 45 – E 46 – A 47 – D 48 – A 49 – B 50 - E 
 
C.07/09 – Escriturário – ESC - A 
01 – B 02 – B 03 – E 04 – D 05 – C 06 – C 07 – E 08 – C 09 – A 10 - E 
11 – C 12 – A 13 – A 14 – D 15 – E 16 – C 17 – D 18 – B 19 – B 20 - B 
21 – D 22 – B 23 – C 24 – A 25 – B 26 – E 27 – B 28 – D 29 – A 30 - D 
31 – C 32 – A 33 – C 34 – D 35 – A 36 – E 37 – B 38 – A 39 – D 40 - B 
41 – B 42 – E 43 – D 44 – B 45 – E 46 – A 47 – C 48 – A 49 – C 50 - B 
 
NÍVEL MÉDIO - GABARITO 2 
C.05/09 - TÉCNICO DE NÍVEL MÉDIO - Técnico Manutenção – TNM - A 
01 – A 02 – D 03 – E 04 – C 05 – D 06 – B 07 – D 08 – A 09 – C 10 - D 
11 – E 12 – A 13 – C 14 – D 15 – C 16 – A 17 – B 18 – E 19 – C 20 - E 
21 – A 22 – E 23 – C 24 – E 25 – A 26 – B 27 – D 28 – A 29 – C 30 - A 
31 – D 32 – B 33 – E 34 – E 35 – C 36 – A 37 – D 38 – E 39 – D 40 - A 
41 – E 42 – E 43 – D 44 – C 45 – A 46 – D 47 – A 48 – D 49 – B 50 - B 
 
C.06/09 - TÉCNICO DE NÍVEL MÉDIO - Técnico Contábil – TNM - A 
01 – A 02 – D 03 – E 04 – C 05 – D 06 – B 07 – D 08 – A 09 – C 10 - D 
11 – E 12 – A 13 – C 14 – D 15 – C 16 – A 17 – B 18 – E 19 – C 20 - E 
21 – A 22 – C 23 – E 24 – D 25 – B 26 – C 27 – B 28 – E 29 – E 30 - D 
31 – A 32 – A33 – B 34 – B 35 – C 36 – D 37 – C 38 – D 39 – E 40 - A 
41 – B 42 – D 43 – A 44 – E 45 – B 46 – C 47 – A 48 – C 49 – D 50 - B 
 
C.07/09 - Escriturário – ESC - A 
01 – D 02 – D 03 – B 04 – A 05 – E 06 – E 07 – B 08 – E 09 – C 10 - B 
11 – E 12 – C 13 – C 14 – A 15 – B 16 – E 17 – A 18 – D 19 – D 20 - D 
21 – A 22 – D 23 – E 24 – C 25 – D 26 – B 27 – D 28 – A 29 – C 30 - A 
31 – E 32 – C 33 – E 34 – A 35 – C 36 – B 37 – D 38 – C 39 – A 40 - D 
41 – D 42 – B 43 – A 44 – D 45 – B 46 – C 47 – E 48 – C 49 – E 50 - D 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyNiAtMDMwMA==
 
 
Praça dos Açorianos, s/nº - Porto Alegre/RS 
CEP 90010-340 – Fone: (51) 3210.3100 
Fax: (51) 3227.5177 – Caixa Postal 236 
www.procergs.rs.gov.br 
procergs@procergs.rs.gov.br 
NÍVEL MÉDIO - GABARITO 3 
C.05/09 - TÉCNICO DE NÍVEL MÉDIO - Técnico Manutenção – TNM - A 
01 – B 02 – E 03 – A 04 – D 05 – E 06 – C 07 – E 08 – B 09 – D 10 - E 
11 – A 12 – B 13 – D 14 – E 15 – D 16 – B 17 – C 18 – A 19 – D 20 - A 
21 – B 22 – A 23 – D 24 – A 25 – B 26 – C 27 – E 28 – B 29 – D 30 - B 
31 – E 32 – C 33 – A 34 – A 35 – D 36 – B 37 – E 38 – A 39 – E 40 - B 
41 – A 42 – A 43 – E 44 – D 45 – B 46 – E 47 – B 48 – E 49 – C 50 - C 
 
C.06/09 - TÉCNICO DE NÍVEL MÉDIO - Técnico Contábil – TNM - A 
01 – B 02 – E 03 – A 04 – D 05 – E 06 – C 07 – E 08 – B 09 – D 10 - E 
11 – A 12 – B 13 – D 14 – E 15 – D 16 – B 17 – C 18 – A 19 – D 20 - A 
21 – B 22 – D 23 – A 24 – C 25 – C 26 – D 27 – C 28 – A 29 – A 30 - E 
31 – B 32 – B 33 – C 34 – C 35 – D 36 – E 37 – D 38 – E 39 – A 40 - B 
41 – C 42 – E 43 – B 44 – A 45 – C 46 – D 47 – B 48 – D 49 – E 50 - C 
 
C.07/09 - Escriturário – ESC - A 
01 – E 02 – E 03 – C 04 – B 05 – A 06 – A 07 – C 08 – A 09 – D 10 - C 
11 – A 12 – D 13 – D 14 – B 15 – C 16 – A 17 – B 18 – E 19 – E 20 - E 
21 – B 22 – E 23 – A 24 – D 25 – E 26 – C 27 – E 28 – B 29 – D 30 - B 
31 – A 32 – D 33 – A 34 – B 35 – D 36 – C 37 – E 38 – D 39 – B 40 - E 
41 – E 42 – C 43 – B 44 – E 45 – C 46 – D 47 – A 48 – D 49 – A 50 - E 
 
NÍVEL SUPERIOR - GABARITO 1 
C.01/09 – Técnico em Computação com Ênfase na Tecnologia JAVA – TC - A 
01 – D 02 – C 03 – B 04 – B 05 – A 06 – A 07 – B 08 – E 09 – D 10 - E 
11 – A 12 – A 13 – D 14 – B 15 – C 16 – C 17 – D 18 – B 19 – E 20 - A 
21 – E 22 – B 23 – E 24 – C 25 – D 26 – A 27 – D 28 – D 29 – C 30 - D 
31 – B 32 – B 33 – C 34 – B 35 – E 36 – A 37 – E 38 – A 39 – C 40 - E 
41 – E 42 – A 43 – C 44 – A 45 – D 46 – E 47 – E 48 – C 49 – A 50 - B 
51 – C 52 – C 53 – E 54 – D 55 – D 56 – B 57 – D 58 – A 59 – B 60 - C 
 
C.02/09 – Técnico em Computação com Ênfase na Tecnologia MICROSOFT – TC - A 
01 – E 02 – B 03 – C 04 – A 05 – A 06 – E 07 – C 08 – E 09 – C 10 - A 
11 – E 12 – E 13 – C 14 – A 15 – D 16 – D 17 – A 18 – B 19 – E 20 - C 
21 – D 22 – B 23 – D 24 – B 25 – D 26 – C 27 – E 28 – A 29 – D 30 - B 
31 – B 32 – D 33 – C 34 – A 35 – C 36 – C 37 – A 38 – D 39 – B 40 - E 
41 – B 42 – C 43 – A 44 – D 45 – B 46 – E 47 – E 48 – B 49 – D 50 - A 
51 – B 52 – A 53 – E 54 – D 55 – D 56 – E 57 – C 58 – C 59 – B 60 - A 
 
C.03/09 – Técnico em Computação com Ênfase na Tecnologia ORACLE PL/SQL – TC - A 
01 – D 02 – E 03 - * 04 – A 05 – A 06 – D 07 – A 08 – B 09 – E 10 - C 
11 – D 12 – E 13 – D 14 – C 15 – C 16 – E 17 – C 18 – A 19 – C 20 - B 
21 – B 22 – D 23 – C 24 – D 25 – A 26 – A 27 – D 28 – E 29 – A 30 - A 
31 – B 32 – C 33 – E 34 – E 35 – E 36 – D 37 – B 38 – A 39 – B 40 - E 
41 – A 42 – C 43 – E 44 – C 45 – B 46 – E 47 – C 48 – B 49 – C 50 - B 
51 – D 52 – C 53 - * 54 – D 55 – D 56 – B 57 – A 58 – B 59 – D 60 - B 
* As questões 3 e 53 foram anuladas por motivo de repetição. 
 
C.04/09 - TÉCNICO DE NÍVEL SUPERIOR - Contador – TNS - A 
01 – E 02 – C 03 – D 04 – B 05 – A 06 – A 07 – D 08 – D 09 – C 10 - B 
11 – B 12 – A 13 – D 14 – E 15 – B 16 – C 17 – C 18 – A 19 – C 20 - B 
21 – B 22 – B 23 – E 24 – A 25 – C 26 – D 27 – A 28 – B 29 – B 30 - A 
31 – C 32 – B 33 – D 34 – A 35 – A 36 – C 37 – D 38 – E 39 – A 40 - C 
41 – D 42 – B 43 – E 44 – A 45 – B 46 – A 47 – C 48 – E 49 – C 50 - D 
51 – A 52 – E 53 – C 54 – B 55 – D 56 – A 57 – C 58 – B 59 – E 60 - D 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyNiAtMDMwMA==
 
 
Praça dos Açorianos, s/nº - Porto Alegre/RS 
CEP 90010-340 – Fone: (51) 3210.3100 
Fax: (51) 3227.5177 – Caixa Postal 236 
www.procergs.rs.gov.br 
procergs@procergs.rs.gov.br 
NÍVEL SUPERIOR - GABARITO 2 
C.01/09 - Técnico em Computação com Ênfase na Tecnologia JAVA – TC - A 
01 – A 02 – C 03 – D 04 – D 05 – C 06 – B 07 – E 08 – B 09 – A 10 - A 
11 – D 12 – D 13 – A 14 – D 15 – E 16 – E 17 – A 18 – D 19 – A 20 - D 
21 – A 22 – D 23 – A 24 – E 25 – A 26 – D 27 – A 28 – A 29 – E 30 - A 
31 – D 32 – D 33 – E 34 – D 35 – A 36 – D 37 – A 38 – D 39 – E 40 - A 
41 – C 42 – D 43 – E 44 – D 45 – A 46 – B 47 – A 48 – E 49 – D 50 - D 
51 – E 52 – E 53 – A 54 – A 55 – D 56 – D 57 – A 58 – D 59 – C 60 - E 
 
C.02/09 - Técnico em Computação com Ênfase na Tecnologia MICROSOFT – TC - A 
01 – A 02 – D 03 – E 04 – D 05 – D 06 – A 07 – E 08 – A 09 – E 10 - D 
11 – E 12 – A 13 – C 14 – D 15 – A 16 – A 17 – D 18 – C 19 – A 20 - E 
21 – A 22 – D 23 – A 24 – D 25 – A 26 – E 27 – A 28 – D 29 – A 30 - D 
31 – D 32 – A 33 – E 34 – D 35 – E 36 – E 37 – D 38 – A 39 – D 40 - C 
41 – D 42 – E 43 – D 44 – A 45 – D 46 – A 47 – A 48 – D 49 – A 50 - D 
51 – C 52 – D 53 – A 54 – B 55 – D 56 – B 57 – E 58 – E 59 – D 60 - C 
 
C.03/09 - Técnico em Computação com Ênfase na Tecnologia ORACLE PL/SQL – TC - A 
01 – A 02 – B 03 - * 04 – D 05 – D 06 – A 07 – D 08 – C 09 – A 10 - E 
11 – A 12 – D 13 – B 14 – E 15 – E 16 – A 17 – E 18 – D 19 – E 20 - D 
21 – D 22 – A 23 – E 24 – A 25 – D 26 – D 27 – A 28 – B 29 – D 30 - D 
31 – D 32 – E 33 – A 34 – A 35 – A 36 – A 37 – D 38 – C 39 – D 40 - A 
41 – D 42 – E 43 – A 44 – E 45 – D 46 – A 47 – E 48 – D 49 – E 50 - D 
51 – A 52 – E 53 - * 54 – A 55 – A 56 – B 57 – C 58 – D 59 – A 60 - D 
* As questões 3 e 53 foram anuladas por motivo de repetição. 
 
C.04/09 - TÉCNICO DE NÍVEL SUPERIOR - Contador – TNS - A 
01 – B 02 – E 03 – A 04 – D 05 – C 06 – C 07 – A 08 – A 09 – E 10 - D 
11 – D 12 – C 13 – A 14 – B 15 – D 16 – E 17 – E 18 – C 19 – E 20 - D 
21 – D 22 – D 23 – B 24 – C 25 – E 26 – A 27 – C 28 – D 29 – D 30 - C 
31 – E 32 – D 33 – A 34 – C 35 – C 36 – E 37 – A 38 – B 39 – C 40 - E 
41 – A 42 – D 43 – B 44 – C 45 – D 46 – C 47 – E 48 – B 49 – E 50 - A 
51 – C 52 – B 53 – E 54 – D 55 – A 56 – C 57 – E 58 – D 59 – B 60 - A 
 
NÍVEL SUPERIOR - GABARITO 3 
C.01/09 - Técnico em Computação com Ênfase na Tecnologia JAVA – TC - A 
01 – E 02 – C 03 – A 04 – D 05 – B 06 – D 07 – A 08 – B 09 – E 10 - C 
11 – B 12 – B 13 – E 14 – A 15 – B 16 – A 17 – E 18 – A 19 – C 20 - B 
21 – C 22 – A 23 – C 24 – A 25 – E 26 – B 27 – E 28 – E 29 – A 30 - E 
31 – A 32 – A 33 – D 34 – A 35 – C 36 – B 37 – C 38 – B 39 – A 40 - C 
41 – C 42 – B 43 – A 44 – B 45 – E 46 – C 47 – C 48 – A 49 – A 50 - D 
51 – A 52 – C 53 – E 54 – D 55 – A 56 – E 57 – B 58 – A 59 – D 60 - C 
 
C.02/09 - Técnico em Computação com Ênfase na Tecnologia MICROSOFT – TC - A 
01 – C 02 – E 03 – A 04 – B 05 – B 06 – C 07 – A 08 – C 09 – A 10 - B 
11 – E 12 – C 13 – C 14 – B15 – E 16 – E 17 – B 18 – A 19 – C 20 - A 
21 – E 22 – A 23 – E 24 – A 25 – E 26 – A 27 – E 28 – B 29 – E 30 - A 
31 – A 32 – E 33 – A 34 – B 35 – A 36 – E 37 – B 38 – E 39 – A 40 - A 
41 – E 42 – A 43 – B 44 – E 45 – A 46 – C 47 – C 48 – A 49 – E 50 - B 
51 – A 52 – B 53 – C 54 – E 55 – D 56 – C 57 – A 58 – A 59 – C 60 - B 
 
C.03/09 - Técnico em Computação com Ênfase na Tecnologia ORACLE PL/SQL – TC - A 
01 – E 02 – C 03 - * 04 – B 05 – B 06 – E 07 – B 08 – A 09 – C 10 - A 
11 – E 12 – C 13 – E 14 – A 15 – A 16 – C 17 – A 18 – B 19 – A 20 - C 
21 – A 22 – E 23 – A 24 – E 25 – B 26 – B 27 – E 28 – C 29 – B 30 - B 
31 – C 32 – A 33 – C 34 – C 35 – C 36 – E 37 – B 38 – B 39 – A 40 - C 
41 – B 42 – A 43 – C 44 – A 45 – A 46 – C 47 – A 48 – E 49 – A 50 - A 
51 – E 52 – A 53 - * 54 – E 55 – E 56 – B 57 – B 58 – A 59 – E 60 - A 
* As questões 3 e 53 foram anuladas por motivo de repetição. 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwODo0MDoyNiAtMDMwMA==
 
 
Praça dos Açorianos, s/nº - Porto Alegre/RS 
CEP 90010-340 – Fone: (51) 3210.3100 
Fax: (51) 3227.5177 – Caixa Postal 236 
www.procergs.rs.gov.br 
procergs@procergs.rs.gov.br 
C.04/09 - TÉCNICO DE NÍVEL SUPERIOR - Contador – TNS - A 
01 – C 02 – A 03 – B 04 – E 05 – D 06 – D 07 – B 08 – B 09 – A 10 - E 
11 – E 12 – D 13 – B 14 – C 15 – E 16 – A 17 – A 18 – D 19 – A 20 - E 
21 – E 22 – E 23 – C 24 – D 25 – A 26 – B 27 – D 28 – E 29 – E 30 - D 
31 – A 32 – E 33 – B 34 – D 35 – D 36 – A 37 – B 38 – C 39 – D 40 - A 
41 – B 42 – E 43 – C 44 – D 45 – E 46 – D 47 – A 48 – C 49 – A 50 - B 
51 – D 52 – C 53 – A 54 – E 55 – B 56 – D 57 – A 58 – E 59 – C 60 - B 
 
2. LISTAS DE RESULTADOS ANTES DOS RECURSOS 
As listas com as notas estarão disponíveis pela Internet no endereço eletrônico: http://concursos.biorio.org.br e no 
Posto de Atendimento localizado na Avenida Ipiranga nº. 1.090 (Colégio Estadual Protásio Alves) - Bairro: Azenha 
– Porto Alegre - RS, no horário das 9h às 12h e das 13h30min às 17h nos dias 17,18 e 19 de março de 2010. 
 
3. PRAZO, HORÁRIO E FORMA DE ENCAMINHAMENTO DOS RECURSOS 
3.1. Forma de encaminhamento dos recursos 
O pedido de recurso deverá ser dirigido à Comissão de Concurso, através de requerimento existente no endereço 
eletrônico http://concursos.biorio.org.br. Para os candidatos que não dispuserem de acesso à Internet, poderão se 
dirigir ao Posto de Atendimento localizado na Avenida Ipiranga nº 1.090 (Colégio Estadual Protásio Alves) - Bairro: 
Azenha – Porto Alegre - RS, durante o período previsto para os recursos no horário das 9h às 12h e das 
13h30min às 17h, observado o horário oficial de Brasília/DF, conforme previsto no cronograma e deverá conter: 
a) nome completo e número de inscrição do candidato; 
b) indicação do Concurso, em realização; 
c) objeto do pedido e exposição detalhada das razões que o motivaram. 
3.2. Para os recursos referentes às questões das provas objetivas, o candidato após preenchimento e transmissão 
do requerimento deverá: imprimir, datar, assinar e formar processo no protocolo da PROCERGS de 9h às 17h, 
conforme previsto no cronograma, para impetrar recurso. 
a) No caso da Prova Objetiva, admitir-se-á um único recurso, por questão, para cada candidato, relativamente ao 
gabarito, à formulação ou ao conteúdo das questões, desde que devidamente fundamentado e instruído com 
material bibliográfico. 
b) Após o julgamento dos recursos interpostos, os pontos correspondentes às questões, porventura anuladas, 
serão atribuídos a todos os candidatos. 
3.3. Não serão considerados os pedidos de revisão protocolados fora do prazo, ou que não contenham os 
elementos indicados no subitem 3.1, acima. 
3.4. Não serão aceitos recursos enviados pelo correio, por “fac-símile” ou por e-mail. 
3.5. Será indeferido, liminarmente, o pedido de recurso apresentado fora do prazo e da forma estipulados no Edital 
de Concursos nº 12/2009. 
3.5.1. Os recursos previstos subitem 3.2 acima, somente serão julgados quando protocolados na PROCERGS, 
situada na Praça dos Açorianos S/N – Bairro: Cidade Baixa – Porto Alegre – RS, impreterivelmente até às 17h do 
dia 19/03/2010. 
3.6. Prazo e horário para protocolar os recursos. 
3.6.1. Prazo: o prazo para protocolar os recursos na PROCERGS será nos dias 17, 18 e 19/03/2010. 
3.6.2. Horário: das 9h às 12h e das 13h30min às 17h. 
 
 
 
Porto Alegre, 15 de Março de 2010. 
 
Ademir Milton Piccoli 
Diretor-Presidente da PROCERGS 
 
 
www.pciconcursos.com.br

Mais conteúdos dessa disciplina