Logo Passei Direto
Buscar

Prova PETROBRAS - CESGRANRIO - 2012 - para Técnico de Informática.pdf

Ferramentas de estudo

Questões resolvidas

Sejam 2f(x) 2x 4x 16 e 2g(x) ax bx c funções quadráticas de domínio real, cujos gráficos estão representados acima. A função f(x) intercepta o eixo das abscissas nos pontos P(xp, 0) e M(xM, 0), e g(x), nos pontos (1, 0) e Q(xQ, 0). Se g(x) assume valor máximo quando x = xM, conclui-se que xQ é igual a
xQ é igual a
(A) 3
(B) 7
(C) 9
(D) 11
(E) 13

Uma fita retangular de 2 cm de largura foi colocada em torno de uma pequena lata cilíndrica de 12 cm de altura e 192 π cm3 de volume, dando uma volta completa em torno da lata.
A área da região da superfície da lata ocupada pela fita é, em cm2, igual a
(A) 8 π
(B) 12 π
(C) 16 π
(D) 24 π
(E) 32 π

Considere que um processo de usuário em um sistema operacional precisa enviar uma cadeia de caracteres para uma impressora. Para fazer a impressão, esse processo requisita a impressora para escrita através de uma chamada ao sistema (system call). Na estratégia de entrada e saída utilizada por esse sistema operacional, a cadeia é copiada do espaço de memória do usuário para o espaço de memória do núcleo (kernel). A seguir, o sistema operacional entra em um laço (loop) para enviar um caractere por vez para a impressora. Quando um caractere é impresso, o sistema operacional entra em espera ociosa até que a impressora esteja pronta para receber o próximo caractere. Um técnico de informática identifica que a situação aqui descrita descreve a estratégia de entrada e saída
A. programada
B. assíncrona
C. orientada a interrupção
D. orientada a blocos de memória
E. que usa acesso indireto à memória

No contexto da Certificação Digital no Brasil, considere as afirmativas abaixo.
Está correto APENAS o que se afirma em
I - A assinatura digital é distribuída a usuários de certificados de segurança pela AC-Raiz com chaves construídas com o algoritmos MD5.
II - A identificação dos usuários e a geração das chaves públicas de cada usuário são atividades do Comitê Gestor da ICP.
III - A lista de certificados revogados é emitida pela AC-Raiz.
a) I
b) II
c) III
d) I e II
e) II e III

O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação.
Essa tecnologia denomina-se
a) WIRELESS
b) TEMPEST
c) OUTSOURCING
d) FTTH
e) LPD

O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas: - o pesquisador ter acesso direto à rede do laboratório; - criptografia forte; - facilidades para autenticação do usuário; - possibilidade de redução de custos em relação ao uso de linhas dedicadas.
Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a)
a) Firewall
b) Cookie
c) IMAP
d) IETF
e) VPN

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Sejam 2f(x) 2x 4x 16 e 2g(x) ax bx c funções quadráticas de domínio real, cujos gráficos estão representados acima. A função f(x) intercepta o eixo das abscissas nos pontos P(xp, 0) e M(xM, 0), e g(x), nos pontos (1, 0) e Q(xQ, 0). Se g(x) assume valor máximo quando x = xM, conclui-se que xQ é igual a
xQ é igual a
(A) 3
(B) 7
(C) 9
(D) 11
(E) 13

Uma fita retangular de 2 cm de largura foi colocada em torno de uma pequena lata cilíndrica de 12 cm de altura e 192 π cm3 de volume, dando uma volta completa em torno da lata.
A área da região da superfície da lata ocupada pela fita é, em cm2, igual a
(A) 8 π
(B) 12 π
(C) 16 π
(D) 24 π
(E) 32 π

Considere que um processo de usuário em um sistema operacional precisa enviar uma cadeia de caracteres para uma impressora. Para fazer a impressão, esse processo requisita a impressora para escrita através de uma chamada ao sistema (system call). Na estratégia de entrada e saída utilizada por esse sistema operacional, a cadeia é copiada do espaço de memória do usuário para o espaço de memória do núcleo (kernel). A seguir, o sistema operacional entra em um laço (loop) para enviar um caractere por vez para a impressora. Quando um caractere é impresso, o sistema operacional entra em espera ociosa até que a impressora esteja pronta para receber o próximo caractere. Um técnico de informática identifica que a situação aqui descrita descreve a estratégia de entrada e saída
A. programada
B. assíncrona
C. orientada a interrupção
D. orientada a blocos de memória
E. que usa acesso indireto à memória

No contexto da Certificação Digital no Brasil, considere as afirmativas abaixo.
Está correto APENAS o que se afirma em
I - A assinatura digital é distribuída a usuários de certificados de segurança pela AC-Raiz com chaves construídas com o algoritmos MD5.
II - A identificação dos usuários e a geração das chaves públicas de cada usuário são atividades do Comitê Gestor da ICP.
III - A lista de certificados revogados é emitida pela AC-Raiz.
a) I
b) II
c) III
d) I e II
e) II e III

O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação.
Essa tecnologia denomina-se
a) WIRELESS
b) TEMPEST
c) OUTSOURCING
d) FTTH
e) LPD

O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas: - o pesquisador ter acesso direto à rede do laboratório; - criptografia forte; - facilidades para autenticação do usuário; - possibilidade de redução de custos em relação ao uso de linhas dedicadas.
Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a)
a) Firewall
b) Cookie
c) IMAP
d) IETF
e) VPN

Prévia do material em texto

pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR1
LEIA ATENTAMENTE AS INSTRUÇÕES ABAIXO.
01 - Você recebeu do fiscal o seguinte material:
a) este caderno, com o enunciado das 60 (sessenta) questões objetivas, sem repetição ou falha, com a seguinte distribuição:
b) CARTÃO-RESPOSTA destinado às marcações das respostas das questões objetivas formuladas nas provas. 
02 - Verifique se este material está em ordem e se o seu nome e número de inscrição conferem com os que aparecem no
CARTÃO-RESPOSTA. Caso contrário, notifique o fato IMEDIATAMENTE ao fiscal.
03 - Após a conferência, o candidato deverá assinar, no espaço próprio do CARTÃO-RESPOSTA, a caneta esferográfica 
transparente de tinta na cor preta.
04 - No CARTÃO-RESPOSTA, a marcação das letras correspondentes às respostas certas deve ser feita cobrindo a letra e 
preenchendo todo o espaço compreendido pelos círculos, a caneta esferográfica transparente de tinta na cor preta, 
de forma contínua e densa. A LEITORA ÓTICA é sensível a marcas escuras, portanto, preencha os campos de marcação 
completamente, sem deixar claros.
Exemplo: 
05 - Tenha muito cuidado com o CARTÃO-RESPOSTA, para não o DOBRAR, AMASSAR ou MANCHAR. O CARTÃO-
-RESPOSTA SOMENTE poderá ser substituído se, no ato da entrega ao candidato, já estiver danificado.
06 - Para cada uma das questões objetivas, são apresentadas 5 alternativas classificadas com as letras (A), (B), (C), (D) e (E); 
só uma responde adequadamente ao quesito proposto. Você só deve assinalar UMA RESPOSTA: a marcação em mais de 
uma alternativa anula a questão, MESMO QUE UMA DAS RESPOSTAS ESTEJA CORRETA.
07 - As questões objetivas são identificadas pelo número que se situa acima de seu enunciado. 
08 - SERÁ ELIMINADO do Processo Seletivo Público o candidato que:
a) se utilizar, durante a realização das provas, de máquinas e/ou relógios de calcular, bem como de rádios gravadores,
headphones, telefones celulares ou fontes de consulta de qualquer espécie;
b) se ausentar da sala em que se realizam as provas levando consigo o CADERNO DE QUESTÕES e/ou o CARTÃO-
-RESPOSTA.
c) se recusar a entregar o CADERNO DE QUESTÕES e/ou o CARTÃO-RESPOSTA, quando terminar o tempo estabelecido.
d) não assinar a LISTA DE PRESENÇA e/ou o CARTÃO-RESPOSTA.
Obs. O candidato só poderá se ausentar do recinto das provas após 1 (uma) hora contada a partir do efetivo início das 
mesmas. Por motivos de segurança, o candidato NÃO PODERÁ LEVAR O CADERNO DE QUESTÕES, a qualquer 
momento. 
09 - Reserve os 30 (trinta) minutos finais para marcar seu CARTÃO-RESPOSTA. Os rascunhos e as marcações assinaladas no 
CADERNO DE QUESTÕES NÃO SERÃO LEVADOS EM CONTA.
10 - Quando terminar, entregue ao fiscal o CADERNO DE QUESTÕES, o CARTÃO-RESPOSTA e ASSINE A LISTA DE 
PRESENÇA.
11 - O TEMPO DISPONÍVEL PARA ESTAS PROVAS DE QUESTÕES OBJETIVAS É DE 4 (QUATRO) HORAS, incluído o 
tempo para a marcação do seu CARTÃO-RESPOSTA. 
12 - As questões e os gabaritos das Provas Objetivas serão divulgados no primeiro dia útil após a realização das mesmas, no 
endereço eletrônico da FUNDAÇÃO CESGRANRIO (http://www.cesgranrio.org.br).
38
TÉCNICO(A) DE INFORMÁTICA JÚNIOR
CONHECIMENTOS BÁSICOS CONHECIMENTOS ESPECÍFICOS
LÍNGUA
PORTUGUESA MATEMÁTICA Bloco 1 Bloco 2 Bloco 3
Questões Pontuação Questões Pontuação Questões Pontuação Questões Pontuação Questões Pontuação
1 a 10 1,0 cada 11 a 20 1,0 cada 21 a 40 1,0 cada 41 a 50 1,0 cada 51 a 60 1,0 cada
ED
IT
A
L 
N
o 1
PE
TR
O
B
R
A
S 
/ P
SP
 
R
H
 - 
1/
20
12
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR 2
CONHECIMENTOS BÁSICOS
LÍNGUA PORTUGUESA
O futuro segundo os brasileiros
Em 2050, o homem já vai ter chegado a Marte, e 
comprar pacotes turísticos para o espaço será corri-
queiro. Em casa e no trabalho, vamos interagir regu-
larmente com máquinas e robôs, que também deve-
rão tomar o lugar das pessoas em algumas funções 
de atendimento ao público, e, nas ruas, os carros te-
rão um sistema de direção automatizada. Apesar dis-
so, os implantes corporais de dispositivos eletrônicos 
não serão comuns, assim como o uso de membros e 
outros órgãos cibernéticos. Na opinião dos brasilei-
ros, este é o futuro que nos aguarda, revela pesquisa 
da empresa de consultoria OThink, que ouviu cerca 
de mil pessoas em todo o país entre setembro e ou-
tubro do ano passado. [...]
De acordo com o levantamento, para quase me-
tade das pessoas ouvidas (47%) um homem terá 
pisado em Marte até 2050. Ainda nesse ano, 49% 
acham que será normal comprar pacotes turísticos 
para o espaço. Em ambos os casos, os homens es-
tão um pouco mais confiantes do que as mulheres, 
tendência que se repete quando levadas em conta a 
escolaridade e a classe social.
As respostas demonstram que a maioria da 
população tem acompanhado com interesse esses 
temas – avalia Wagner Pereira, gerente de inteli-
gência Estratégica da OThink. – E isso também é 
um sinal de que aumentou o acesso a esse tipo de 
informação pelos brasileiros. [...]
– Nossa vida está cada vez mais automatizada 
e isso ajuda o brasileiro a vislumbrar que as coisas 
vão manter esse ritmo de inovação nos próximos 
anos – comenta Pereira. – Hoje, o Brasil tem 
quase 80 milhões de internautas e a revolução que a 
internet produziu no nosso modo de viver, como esse 
acesso maior à informação, contribui muito para esta 
visão otimista do futuro.
Já a resistência do brasileiro quando o tema é 
modificar o corpo humano é natural, analisa o exe-
cutivo. De acordo com o levantamento, apenas 28% 
dos ouvidos creem que a evolução da tecnologia vai 
levar ao desenvolvimento e uso de partes do corpo 
artificiais que funcionarão melhor do que as naturais, 
enquanto 40% acham que usaremos implantes ele-
trônicos para fins de identificação, informações sobre 
histórico médico e realização de pagamentos, por 
exemplo.
– Esse preconceito não é exclusividade dos 
brasileiros – considera Pereira. – Muitos grupos 
não gostam desse tipo de inovação. Romper a barrei-
ra entre o artificial e o natural, a tecnologia e o corpo, 
ainda é um tabu para muitas pessoas. [...]
BAIMA, Cesar. O futuro segundo os brasileiros. O Globo, 
14 fev. 2012. 1o Caderno, Seção Ciência, p. 30. Adaptado.
1
A frase em que o uso das palavras acentua a oposição de 
ideias que o autor quer marcar é
(A) “Em 2050, o homem já vai ter chegado a Marte” (�. 1).
(B) “Na opinião dos brasileiros, este é o futuro que nos 
aguarda” (�. 10-11).
(C) “Esse preconceito não é exclusividade dos brasileiros” 
(�. 47-48).
(D) “Muitos grupos não gostam desse tipo de inovação 
(�. 48-49).
(E) “Romper a barreira entre o artificial e o natural, a 
tecnologia e o corpo (�. 49-50).
2
O trecho “Em ambos os casos” (�. 19) se refere a
(A) homens mais confiantes e mulheres menos confian-
tes.
(B) escolaridade dos entrevistados e classe social dos 
entrevistados.
(C) quase metade das pessoas ouvidas e 47% das pessoas 
entrevistadas.
(D) pessoas que acreditam que o homem chegará a Marte 
em breve e pessoas que não acreditam nisso.
(E) entrevistados sobre o homem em Marte e entrevista-
dos sobre pacotes turísticos para o espaço.
3
Na frase “Os brasileiros encaram o futuro com otimismo”, 
que forma verbal substitui encaram, mantendo-se grafada 
corretamente?
(A) Vem
(B) Vêm
(C) Veem
(D) Vede
(E) Venhem
4
A concordância está de acordo com a norma-padrão em:
(A) Vai acontecer muitas inovações no século XXI.
(B) Existe cientistas que investigam produtos para 2050.
(C) A maioria dos brasileiros acredita que o mundo vai 
melhorar.
(D) O passeio aos planetas e às estações espaciais vão 
ser normais no futuro.
(E) Daqui a alguns anos, provavelmente haverão lojas 
com robôs vendedores.
5
A frase redigida de acordo com a norma-padrão é:
(A) O diretor pediu para mim fazer esse documento.
(B) No almoço, vou pedir um bife a moda da casa.
(C)A noite, costumo dar uma volta com o meu cachor-
rinho.
(D) Não dirijo a palavra aquelas pessoas.
(E) A prova consiste em duas páginas.
5
10
15
20
25
30
35
40
45
50
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR3
6
No texto, cibernéticos (�. 10) significa
(A) invisíveis
(B) artificiais
(C) esotéricos
(D) ecológicos
(E) marcianos
7
A palavra atendimento (�. 6) é o substantivo ligado à 
ação do verbo atender.
Qual verbo tem o substantivo ligado à sua ação com a 
mesma terminação (-mento)?
(A) Crescer
(B) Escrever
(C) Ferver
(D) Pretender
(E) Querer
8
A palavra já pode assumir diversos sentidos, conforme 
seu emprego.
No texto, Já (�. 37) indica a
(A) ideia de imediatismo na atitude dos brasileiros quanto 
a mudanças.
(B) iminência da possibilidade do uso de implantes 
eletrônicos.
(C) introdução de um contra-argumento à visão otimista 
dos brasileiros.
(D) superação da oposição dos brasileiros em relação a 
órgãos automatizados.
(E) simultaneidade entre o momento em que o texto é es-
crito e as conquistas tecnológicas.
9
A palavra segundo é empregada com a mesma classe 
gramatical e com o mesmo sentido da que se emprega no 
título do texto em:
(A) O segundo na lista das vagas é o meu irmão.
(B) Cumprirei a tarefa segundo as suas instruções.
(C) O segundo a falar na reunião foi o diretor da firma.
(D) O vencedor da corrida chegou um segundo antes do 
concorrente.
(E) Não gosto de prever o futuro: primeiro, porque é inútil; 
segundo, porque não estarei mais vivo.
10
O conjunto de palavras paroxítonas que deve receber 
acentuação é o seguinte:
(A) amavel – docil – fossil
(B) ideia – heroi – jiboia
(C) onix – xerox – tambem
(D) levedo – outrem – sinonimo
(E) acrobata – alea – recem
MATEMÁTICA
11
Álvaro, Bento, Carlos e Danilo trabalham em uma mesma 
empresa, e os valores de seus salários mensais formam, 
nessa ordem, uma progressão aritmética. Danilo ganha 
mensalmente R$ 1.200,00 a mais que Álvaro, enquanto 
Bento e Carlos recebem, juntos, R$ 3.400,00 por mês.
Qual é, em reais, o salário mensal de Carlos?
(A) 1.500,00
(B) 1.550,00
(C) 1.700,00
(D) 1.850,00
(E) 1.900,00
12
Se
2x p, se x 1
f(x) mx 1, se 1 x 6
7x 4
, se x 6
2
�
� � �
�
� � � ��
� 	
� 
�
 é uma função contínua, 
de domínio real, então, m − p é igual a
(A) 3
(B) 4
(C) 5
(D) 6
(E) 7
13
Certa empresa identifica as diferentes peças que produz, 
utilizando códigos numéricos compostos de 5 dígitos, 
mantendo, sempre, o seguinte padrão: os dois últimos 
dígitos de cada código são iguais entre si, mas diferentes 
dos demais. Por exemplo, o código “03344” é válido, já o 
código “34544”, não. 
Quantos códigos diferentes podem ser criados?
(A) 3.312
(B) 4.608
(C) 5.040
(D) 7.000
(E) 7.290
14
Para montar um cubo, dispõe-se de uma folha de cartoli-
na retangular, de 30 cm de comprimento e 20 cm de lar-
gura. As faces do cubo, uma vez recortadas, serão unidas 
com fita adesiva. 
Qual é, em centímetros, a medida máxima da aresta 
desse cubo?
(A) 7
(B) 8
(C) 9
(D) 10
(E) 11
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR 4
15
Na lanchonete de seu João, vende-se “suco” de uva e 
“refresco” de uva, ambos preparados com água e um 
concentrado da fruta, mas em diferentes proporções. 
O “suco” é preparado com três partes de concentrado e duas 
partes de água, enquanto o “refresco” é obtido misturando-se 
uma parte de concentrado a três de água. Certa manhã, 
utilizando 19 litros de concentrado e 22 litros de água, seu 
João preparou x litros de “suco” e y litros de “refresco” de uva. 
A diferença entre essas quantidades, em litros, correspon-
deu a
(A) 9
(B) 10
(C) 11
(D) 12
(E) 13
16
f(x)
g(x)
P 1 M Q x
y
Sejam 2f(x) 2x 4x 16� � 	 	 e 2g(x) ax bx c� 	 	 fun-
ções quadráticas de domínio real, cujos gráficos estão 
representados acima. A função f(x) intercepta o eixo das 
abscissas nos pontos P(xp, 0) e M(xM, 0), e g(x), nos pon-
tos (1, 0) e Q(xQ, 0). 
Se g(x) assume valor máximo quando x = xM, conclui-se 
que xQ é igual a
(A) 3
(B) 7
(C) 9
(D) 11
(E) 13
17
Seja x um número natural que, dividido por 6, deixa resto 2. 
Então, (x + 1) é necessariamente múltiplo de
(A) 2
(B) 3
(C) 4
(D) 5
(E) 6
18
Uma fita retangular de 2 cm de largura foi colocada em 
torno de uma pequena lata cilíndrica de 12 cm de altura 
e 192 π cm3 de volume, dando uma volta completa em 
torno da lata, como ilustra o modelo abaixo.
A área da região da superfície da lata ocupada pela fita é, 
em cm2, igual a
(A) 8 π 
(B) 12 π
(C) 16 π
(D) 24 π
(E) 32 π
19
Considere as funções 
2g(x) log x� e bh(x) log x� , 
ambas de domínio *R	 . 
Se 1h(5)
2
� , então g(b + 9) é um número real compreen-
dido entre
(A) 5 e 6
(B) 4 e 5
(C) 3 e 4
(D) 2 e 3
(E) 1 e 2
20
Fábio contratou um empréstimo bancário que deveria 
ser quitado em 30 de março de 2012. Como conseguiu 
o dinheiro necessário 30 dias antes dessa data, Fábio 
negociou com o gerente e conseguiu 5% de desconto. 
Assim, quitou o empréstimo antecipadamente, pagando 
R$ 4.940,00. 
Qual era, em reais, o valor a ser pago por Fábio em 30 de 
março de 2012?
(A) 5.187,00
(B) 5.200,00
(C) 5.871,00
(D) 6.300,00
(E) 7.410,00
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR5
CONHECIMENTOS ESPECÍFICOS
BLOCO 1
21
Um determinado módulo de memória SDRAM foi adquirido 
para o trabalho em um sistema de computação gráfica 
sem overclock e deve-se certificar se ele é adequado para 
essa tarefa. Ele apresenta, na sua etiqueta do fabricante, 
a seguinte informação sobre valores de latência: 5-4-3-15. 
Essa informação indica, em ciclos de clocks, que, para 
esse módulo, o intervalo 
(A) existente entre a requisição de um dado pelo processa-
dor e a entrega desse dado pela memória é igual a 5.
(B) existente entre a ativação da linha e da coluna de um 
determinado dado é igual a 1.
(C) existente entre a ativação do sinal CS (Chip Select) e 
qualquer outro comando é igual a 4.
(D) existente que informa o tempo gasto entre desativar o 
acesso a uma linha e ativar o acesso a outra é igual a 15.
(E) necessário entre um comando de ativar linha e a 
próxima ação do mesmo tipo é igual a 3.
22
Um usuário comprou um HD cuja etiqueta do fabrican-
te indicava que ele teria 120GB. Ao formatá-lo, sem que 
houvesse nenhum erro, o usuário reclamou com o supor-
te técnico ter encontrado um tamanho diferente daque-
le indicado na etiqueta. Os dados técnicos do disco são 
200000 cilindros, 15 cabeças e 60 setores por cilindro, 
sendo que, em cada setor, cabem 500 bytes.
Com base nos dados técnicos, o suporte técnico informou 
que o disco formatado possui, em GB, uma capacidade 
real
Dado: Considere que 1GB = 1000*1000*1000 bytes
(A) 15% maior do que o indicado na etiqueta 
(B) 20% menor do que o indicado na etiqueta
(C) 20% maior do que o indicado na etiqueta
(D) 25% menor do que o indicado na etiqueta
(E) 25% maior do que o indicado na etiqueta
23
Um vetor ordenado de inteiros com 2N+1 elementos, com 
N≥0, será usado para criar uma árvore binária de busca 
da seguinte maneira: o elemento central, de índice N, será 
usado para criar a raiz; depois, serão inseridos na árvore 
todos os elementos na seguinte ordem de índices: N-1, 
N+1, N-2, N+2, ..., 1, 2N-1, 0, 2N. 
Assumindo que a altura de uma folha é zero, qual será a 
altura resultante dessa árvore?
(A) Log2N
(B) Log2(2N+1) 
(C) N
(D) N+1
(E) 2N+1
24
Cada estrutura de dados tem uma série de propriedades 
que a caracterizam e permitem identificar imediatamente 
suas instâncias. 
Com base nessas propriedades, qual estrutura de dados 
está sendo representada na figura acima?
(A) Árvore AVL
(B) Árvore binária de busca 
(C) Lista duplamente encadeada
(D) Trie
(E) Heap
25
Java é uma linguagem fortemente tipada, havendo regras 
de conversão específicasentre os tipos. Para facilitar o 
desenvolvimento de programas, entretanto, existem algu-
mas conversões implícitas (typecast) que são feitas auto-
maticamente pela JVM. 
Um técnico de informática foi chamado para avaliar, com 
base nesses conceitos, um programa na linguagem Java 
cujas instruções estão na seguinte ordem:
1o - Integer meuInteger=2;
2o - int meuInt= new Integer(2);
3o - String umaString= meuInteger;
4o - String outraString= ""+meuInt;
Uma vez que as instruções foram colocadas em um único 
programa na ordem em que foram apresentadas, o técni-
co identificou que causará(ão) erro de compilação apenas 
a(s) seguinte(s) instrução(ões):
(A) 1a
(B) 3a
(C) 1a e 3a
(D) 2a e 3a
(E) 2a e 4a
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR 6
26
<?xml version="1.0" encoding="UTF-8"?>
<xs:schema elementFormDefault="qualified" xmlns:xs="http://www.w3.org/2001/XMLSchema">
 <xs:element name="Producao">
 <xs:complexType>
 <xs:sequence>
 <xs:element name="Descricao">
 <xs:complexType>
 <xs:sequence>
 <xs:element name="Nome"> 
 <xs:simpleType>
 <xs:restriction base="xs:string">
 <xs:enumeration value="Petroleo" />
 <xs:enumeration value="Gas" /> 
 </xs:restriction>
 </xs:simpleType> 
 </xs:element>
 <xs:element name="Quantidade" type="xs:integer" /> 
 <xs:element name="Justificativa" type="xs:string" minOccurs="0" /> 
 </xs:sequence>
 </xs:complexType>
 </xs:element>
 <xs:element name="Data" type="xs:date" />
 </xs:sequence>
 </xs:complexType>
 </xs:element> 
 </xs:schema> 
Um aplicativo, usado em uma plataforma, utiliza o esquema XML acima, que está definido no arquivo 
E:\MeusDocs\Producao.xsd, para enviar seus dados de produção para outro aplicativo empresarial. 
Sendo assim, um técnico de informática sabe que um documento válido nesse esquema que poderia ser usado para 
transferir os dados é
(A) 
<?xml version="1.0" encoding="UTF-8"?> <Producao xsi:noNamespaceSchemaLocation="E:\MeusDocs\Producao.xsd" 
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
 <Nome>Petroleo</Nome>
 <Quantidade>100</Quantidade>
 <Data>2012-01-05</Data>
</Producao>
(B) 
<?xml version="1.0" encoding="UTF-8"?> 
<Producao xsi:noNamespaceSchemaLocation="E:\MeusDocs\Producao.xsd" xmlns:xsi="http://www.w3.org/2001/XMLS
chema-instance">
 <Descricao>
 <Nome>Petroleo</Nome>
 <Quantidade>100</Quantidade>
 <Data>2012-01-05</Data>
 </Descricao>
</Producao>
(C) 
<?xml version="1.0" encoding="UTF-8"?> <Producao xsi:noNamespaceSchemaLocation="E:\MeusDocs\Producao.xsd" 
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
 <Descricao>
 <Nome>Petroleo</Nome>
 <Quantidade>100.5</Quantidade>
 <Justificativa>Pouca pressao</Justificativa>
 </Descricao>
 <Data>2012-01-05</Data> 
</Producao>
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR7
(D) 
<?xml version="1.0" encoding="UTF-8"?> <Producao xsi:noNamespaceSchemaLocation="E:\MeusDocs\Producao.xsd" 
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
 <Descricao>
 <Nome>Petroleo</Nome>
 <Quantidade>100</Quantidade>
 <Justificativa>Pouca pressao</Justificativa>
 </Descricao>
 <Data>2012-05-01</Data> 
</Producao>
(E) 
<?xml version="1.0" encoding="UTF-8"?> <Producao xsi:noNamespaceSchemaLocation="E:\MeusDocs\Producao.xsd" 
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
 <Descricao>
 <Nome>Oleo</Nome>
 <Quantidade>100</Quantidade>
 </Descricao>
 <Data>2012-05-01</Data> 
</Producao>
27
Considere que um processo de usuário em um sistema operacional precisa enviar uma cadeia de caracteres para uma 
impressora. Para fazer a impressão, esse processo requisita a impressora para escrita através de uma chamada ao 
sistema (system call). Na estratégia de entrada e saída utilizada por esse sistema operacional, a cadeia é copiada do 
espaço de memória do usuário para o espaço de memória do núcleo (kernel). A seguir, o sistema operacional entra em um 
laço (loop) para enviar um caractere por vez para a impressora. Quando um caractere é impresso, o sistema operacional 
entra em espera ociosa até que a impressora esteja pronta para receber o próximo caractere. 
Um técnico de informática identifica que a situação aqui descrita descreve a estratégia de entrada e saída
(A) programada
(B) assíncrona
(C) orientada a interrupção
(D) orientada a blocos de memória
(E) que usa acesso indireto à memória
28
Um técnico de informática acaba de entrar em uma equipe de desenvolvimento de aplicações corporativas na qual são 
utilizados padrões de projeto e de arquitetura de software. Em um documento que descreve uma arquitetura de referência, 
essa equipe descreveu um conjunto de camadas que devem ser criadas em toda aplicação a ser desenvolvida. Também 
consta, nesse documento, que cada camada deve prover serviços para outra camada mais externa (i.e., mais próxima 
dos usuários). Os nomes dados a essas camadas, juntamente com a principal atribuição definida para cada uma, são 
apresentados a seguir.
• Aplicação: responsável por conter pontos de entrada para as funcionalidades do sistema.
• Apresentação: responsável por interação com o ambiente do sistema.
• Domínio: responsável pela lógica do domínio envolvida no sistema.
• Infraestrutura: responsável por prover serviços técnicos, tais como transações e persistência.
O técnico concluiu que, quando essa arquitetura de referência for utilizada, a ordem das camadas, da mais externa para 
a mais interna, será
(A) aplicação, apresentação, domínio e infraestrutura
(B) aplicação, domínio, apresentação e infraestrutura
(C) apresentação, aplicação, domínio e infraestrutura
(D) apresentação, domínio, aplicação e infraestrutura
(E) domínio, apresentação, aplicação e infraestrutura
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR 8
29
O sistema de arquivos implementado em um sistema ope-
racional utiliza uma tabela de alocação de arquivo (file-
-allocation table - FAT) como método de alocação de es-
paço em disco. Nessa implementação, os valores 0 e −1 
foram usados para registrar blocos não utilizados e blo-
cos de fim de arquivo, respectivamente. A figura a seguir 
apresenta partes da tabela FAT que são relevantes nesse 
caso. Nessa figura, os números à esquerda de cada po-
sição correspondem aos índices dessas posições, come-
çando do zero, e os números em cada célula da tabela 
correspondem aos identificadores de blocos ou indicado-
res de fim de arquivo.
0 23
1 76
2 0
3 217
.
.
.
217 618
.
.
.
339 −1
.
.
.
618 339
.
.
.
1024 0
.
.
.
Suponha que a entrada de diretório para um determinado 
arquivo registre o bloco cujo índice de entrada na tabela é 
217. Suponha, também, que a notação N → P representa 
a operação de atualizar a posição de índice P da tabela 
com o bloco de número N.
Qual é a sequência de operações necessária para aloca-
ção de um novo bloco para esse arquivo?
(A) 2 → 217 e -1 → 618
(B) 2 → 217 e -1 → 1024
(C) 2 → 339 e -1 → 2
(D) 339 → 1024 e -1 → 2 
(E) 1024 → 2 e -1 → 2
30
Ao instalar uma aplicação em uma máquina cujo sistema 
operacional é o Microsoft Windows XP, o assistente de 
instalação informou que algumas variáveis de ambiente 
deveriam ser criadas. 
Uma maneira de o técnico de informática chegar às 
opções de configuração de variáveis de ambiente, a partir 
das opções do menu “Meu Computador”, é acessar, em 
sequência, os menus de opções do MicrosoftWindows 
XP denominados
(A) “Propriedades”, “Avançado” e “Variáveis de ambiente” 
(B) “Painel de controle” e “Variáveis de ambiente”
(C) “Definições padrão dos programas” e “Variáveis de 
ambiente”
(D) “Dispositivos e impressoras”, “Adicionar dispositivo” e 
“Variáveis de ambiente”
(E) “Ajuda”, “Suporte” e “Variáveis de ambiente”
31
Para saber a quantidade máxima de memória com a qual 
um processador será capaz de trabalhar, é necessário 
que o técnico de informática verifique, dentre outras 
coisas, o(a) 
(A) clock do processador
(B) tempo de carregamento dos registradores
(C) conjunto de sinais de controle
(D) conjunto de instruções do processador
(E) velocidade de execução das operações aritméticas
32
Uma aplicação está instalada em um computador sequen-
cial de um único processador, que é capaz de executar 
cada instrução em tempo x. Esse computador será subs-
tituido por um novo, também sequencial e de processador 
único, capaz de realizar cada instrução em tempo y.
Dadas as incompatibilidades entre os dois computadores, 
a aplicação será executada na máquina nova a partir de 
um emulador do computador antigo. O emulador introduz 
um retardo percentual de z na realização de cada instru-
ção na nova máquina.
A relação entre tempo de execução da aplicação na nova 
máquina e tempo de execução na máquina anterior será 
(A) x /yz 
(B) x/y+z
(C) x/(y+yz)
(D) xy/(xy+yz)
(E) (y-x)/(zy-x)
33
Ao implantar um banco de dados modelado segundo a 
abordagem relacional em um SGDB comercial baseado 
em SQL, o DBA verificou a necessidade de representar 
uma relação que estava em seu modelo original. 
O comando SQL correto para criar a representação dessa 
relação em um SGDB é
(A) CREATE RELATION
(B) CREATE TABLE
(C) INSERT RELATION
(D) INSERT TABLE
(E) TABLE CREATE
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR9
34 
Um técnico de informática escreveu o seguinte script shell chamado “teste”:
#!/bin/sh
while read f
do
 echo f
done < $1
Ao ler o programa, um colega percebeu que o comportamento do comando
 teste arquivo 
é o mesmo do comando
(A) cat arquivo
(B) grep arquivo
(C) ls arquivo
(D) man arquivo
(E) sed arquivo
35
A seguir, apresenta-se parte do arquivo “group” de um sistema Linux.
contabilidade::1:alice,bob,charlie
vendas::2:alice,denise,emerson,fatima
producao::3:alice,bob,emerson
diretoria::4:denise,gerson,homero
Quando a usuária “alice” executou o comando 
ls -l segredo.txt
 recebeu a seguinte resposta:
-rwxrwxrwx 123 alice producao 1009 2012-03-22 18:57 segredo.txt
Que comando a usuária “alice” deve executar para que ela e os usuários “bob” e “emerson” possam escrever e ler, mas 
não executar, o arquivo segredo.txt e nenhum outro usuário tenha acesso ao arquivo?
(A) chmod 055 segredo.txt 
(B) chmod 066 segredo.txt 
(C) chmod 550 segredo.txt 
(D) chmod 660 segredo.txt 
(E) chmod 770 segredo.txt
36
Considere duas tabelas relacionais P e Q, cujas chaves representam códigos de tamanho fixo usando as 26 letras 
maiúsculas do alfabeto e os algarismos de 0 a 9. A tabela P tem como chave um campo do tipo CHAR(8), e a tabela Q, 
um campo do tipo CHAR(5). 
Havendo a necessidade de criar uma tabela para representar um relacionamento N:M entre as duas tabelas 
P e Q, qual é a previsão para o tamanho máximo de linhas dessa tabela? 
(A) 836×536
(B) 1336 
(C) 3613
(D) 3640
(E) 4036
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR 10
Considere a figura e as informações abaixo para responder às questões de no 37 e 38.
Leve em conta a figura do diagrama a seguir, usando a notação da Engenharia de Informação e seguindo as regras do 
Modelo de Entidades e Relacionamentos.
 
Funcionario
CPF
Nome
Endereco
Telefone
Departamento
NomeDep
TelefonePrincipal
Salario
DataInicio
Valor
Projeto
NomeProj
DataInicio
DataPrevistaFim
DataFim
Descricao
Cliente
CNPJ
Nome
abriga
recebeparticipante
contrata
37
A partir do diagrama, conclui-se que
(A) dois funcionários não podem receber um salário de um mesmo valor.
(B) dois funcionários não podem receber salários com a mesma data início.
(C) um funcionário pode ser abrigado por dois departamentos.
(D) um funcionário pode ser participante de dois projetos.
(E) um projeto pode ser contratado por dois clientes.
38
Considere, ainda, que é necessário incluir a seguinte informação no modelo apresentado:
Um Projeto é composto de Fases, que não são compartilhadas entre projetos, indicadas por um número sequencial próprio 
de cada fase do projeto e com dois atributos não chave: uma data de início e uma data de fim.
Nesse contexto, mantendo as práticas usadas no modelo atual e seguindo as melhores práticas de projeto, é necessário 
e suficiente criar nesse diagrama uma entidade “Fase” com 
(A) 3 atributos e 1 relacionamento 1:1
(B) 3 atributos e 1 relacionamento 1:N
(C) 3 atributos e 1 relacionamento N:M
(D) 4 atributos e 1 relacionamento 1:N
(E) 4 atributos e 1 relacionamento N:M
RA
SC
UN
HO
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR11
39
Um programador recebeu como missão buscar o preço médio mensal do petróleo em uma tabela chamada 
PRECO_DIARIO e preencher isso em outra tabela chamada PRECO_MENSAL (inicialmente vazia), contendo uma linha 
para cada média mensal de cada tipo de petróleo. 
Suponha que as tabelas sejam descritas como apresentado abaixo.
PRECO_DIARIO(TIPO,DATA,PRECO)
PRECO_MENSAL(TIPO,ANO,MES,PRECO)
Uma forma correta para realizar isso de uma só vez em SQL, na maioria dos SGDBs do mercado, é
(A) INSERT INTO PRECO_MENSAL (TIPO, ANO, MES, PRECO) 
 SELECT TIPO, YEAR(DATA) ,MONTH(DATA), AVG(PRECO) 
 FROM PRECO_DIARIO GROUP BY TIPO, YEAR(DATA) ,MONTH(DATA) 
(B) INSERT TABLE PRECO_MENSAL (TIPO, ANO, MES, PRECO) 
 SELECT TIPO, YEAR(DATA) ,MONTH(DATA), AVG(PRECO)
 FROM PRECO_DIARIO ORDER BY TIPO, YEAR(DATA) ,MONTH(DATA)
(C) INSERT INTO PRECO_MENSAL (TIPO, ANO, MES, PRECO) 
 SELECT TIPO, YEAR(DATA) ,MONTH(DATA), PRECO 
 FROM PRECO_DIARIO GROUP IN TIPO, YEAR(DATA) ,MONTH(DATA)
(D) UPDATE INTO PRECO_MENSAL (TIPO, ANO, MES, PRECO) 
 SELECT TIPO, YEAR(DATA) ,MONTH(DATA), AVG(PRECO) 
 FROM PRECO_DIARIO GROUP BY TIPO, YEAR(DATA) ,MONTH(DATA)
(E) UPDATE TABLE PRECO_MENSAL SET TIPO, ANO, MES, PRECO AS 
 SELECT TIPO, YEAR(DATA) ,MONTH(DATA), AVG(PRECO) 
 FROM PRECO_DIARIO GROUP BY TIPO, YEAR(DATA) ,MONTH(DATA) 
40
No contexto da abordagem relacional, considere 3 relações, P, Q e R, com o mesmo esquema de relação. A relação P tem 
1250 instâncias de relação, a relação Q tem 2320 instâncias de relação, e a relação R tem 3110 instâncias de relação.
A relação resultante da operação 
P 
∩
 (Q ∩ R)
terá, no máximo, quantas instâncias de relação?
(A) 1250
(B) 2320
(C) 3110
(D) 3570
(E) 6680
BLOCO 2
41
p q F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12 F13 F14
V V V V V V V V V F F F F F F F
F V V V V V F F F V V V F F F F
V F V V F F V V F V F F V V F F
F F V F V F V F V F V F V F V F
Da análise da tabela verdade associada às fórmulas Fi,1 ≤ i ≤ 14, formadas a partir das proposições p e q, onde V significa 
interpretação verdadeira e F interpretação falsa, conclui-se que
(A) F4 ∩ F13 é uma tautologia.
(B) F9 implica F3 .
(C) F3 e F12 são equivalentes.
(D) F1 é uma contradição.
(E) {F2, F5, F10, F14 } é um conjunto de fórmulas satisfatível.
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR 12
42
O gerente de um projeto precisava comprimir o seu cronograma para terminar o serviço três semanas mais cedo. Fez um 
estudo preliminar alocando recursos suplementares e chegou a uma tabela com as atividades que poderiam ser acelera-
das (e, em consequência, encerrar o projeto no prazo desejado) com seus correspondentes custos. O gerente usa a téc-
nica dostrês pontos com peso quatro para estimar o custo do material, a mão de obra tem seu valor estimado por especia-
lista, e as atividades têm custos independentes e não aceitam superposição. As despesas estão limitadas a R$ 3.900,00.
Tabela de custos adicionais provocados pela compressão do cronograma
Custo do material em reais
Custo da mão de obra em reaisEstimativa
Atividade
pessimista mais
provável
otimista
M 1.500,00 1.200,00 900,00 2.600,00
N 1.400,00 1.300,00 1.000,00 2.600,00
P 1.350,00 1.200,00 800,00 2.400,00
Q 1.500,00 1.300,00 1.000,00 3.000,00
R 1.400,00 1.250,00 1.100,00 2.800,00
A partir dos dados disponíveis, qual das atividades seria a indicada para compressão, por acarretar menor custo de ace-
leração? 
(A) M
(B) N
(C) P
(D) Q
(E) R
43
Usando o Microsoft Project, um gerente de projeto desenvolveu um projeto com os dados abaixo.
Id Nome da tarefa Duração Início Término Predecessoras
1 P 1 dia 02/Jan 02/Jan
2 Q 4 dias 03/Jan 06/Jan 1
3 R 3 dias 03/Jan 05/Jan 1
4 S 2 dias 07/Jan 08/Jan 2
5 T 6 dias 06/Jan 11/Jan 3
6 U 2 dias 06/Jan 07/Jan 3
7 X 10 dias 12/Jan 21/Jan 5;4
8 Z 2 dias 22/Jan 23/Jan 6;7
Que tarefas compõem o caminho crítico?
(A) P-Q-S-U-Z
(B) P-Q-S-X-Z
(C) P-R-T-U-Z
(D) P-R-T-X-Z 
(E) P-R-U-X-Z
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR13
44
Ao entrevistar um conjunto de usuários, uma analista de 
sistemas coletou os seguintes requisitos:
Os atendentes podem cadastrar, atualizar e excluir 
pedidos. Todos os pedidos são cadastrados com o status 
“aberto”. O status de um pedido é único e corresponde à 
situação em que ele se encontra a cada momento. 
Após ter suas informações completamente fornecidas, um 
pedido é passado para o departamento de ativação, que 
muda seu status para “ativando” e muda, posteriormente, 
para “atendido” quando o atendimento se encerra.
Uma vez que um pedido não está mais em aberto, ele não 
pode ser modificado para atender a solicitações externas.
Sobre um mesmo pedido, considere as seguintes proposi-
ções e seu significado pretendido:
P: o pedido está em aberto.
Q: o pedido está ativando.
R: o pedido está atendido.
M: o pedido pode ser modificado.
Para os requisitos descritos, vale a seguinte fórmula da 
lógica proposicional: 
(A) M → Q
(B) M → R
(C) M → P
(D) P → ¬M
(E) P → Q → R
45
O ERP de uma empresa será integrado com o novo 
módulo de gestão de vendas. Já é previsto um impacto 
significativo no espaço no banco de dados e na 
performance do servidor de aplicação. 
Segundo o Itil v2, essas questões devem ser tratadas, 
primordialmente, pela disciplina
(A) Gestão de Nível de Serviço
(B) Gestão de Capacidade
(C) Gestão de Disponibilidade
(D) Gestão de Aplicações
(E) Service Desk
46
Um banco de dados relacional possui as seguintes tabelas:
FUNCIONARIO(ID, Nome, IDDep, IDCargo), onde ID é 
chave primária, IDDep é chave estrangeira referenciando 
DEPARTAMENTO e IDCargo é chave estrangeira referen-
ciando CARGO.
DEPARTAMENTO(ID, Nome, IDChefe), onde ID é cha-
ve primária e IDChefe é chave estrangeira referenciando 
FUNCIONÁRIO.
CARGO(ID, Nome, Salário), onde ID é chave primária.
Considere os predicados unários Funcionario(x), 
Departamento(x) e Cargo(x) que representam, respec-
tivamente, que x é funcionário, x é um departamento, e 
x é um cargo, e as relações Lotado(x, y), Chefia(x, y) e 
Encarregado(x, y) representando, respectivamente, que x 
está lotado no departamento y, que x é o chefe do depar-
tamento y, e que o cargo de x é y. 
É compatível com a tabelas descritas a seguinte fórmula 
da lógica de predicados: 
(A) � x� y Funcionario(x) � Departamento(y) → Lotado(x,y)
(B) � x� y Funcionario(x) �Departamento(y) �Chefia(x,y)
(C) � x� y Departamento(y) �Chefia(x,y) → Funcionario(x)
(D) � x� y Funcionario(x) �Cargo(y) �Encarregado(x,y) 
(E) � x� y Funcionario(x) → Cargo(y)
47
No dia 30 do mês, o Service Desk de uma empresa teve 
os seguintes chamados abertos, nesta ordem: 
I - uma requisição de instalação da nova versão do sis-
tema de notícias em estação de trabalho aberta pelo 
diretor fi nanceiro;
II - um incidente no sistema de faturamento aberta por 
um estagiário;
III - uma mensagem de “sistema fora do ar” no sistema 
de avaliação de performance de cálculo de bônus 
anual requisitado pelo gerente de RH.
Segundo os critérios do ITIL v2, a ordem de prioridade 
para atendimento dos chamados, considerando-se a se-
quência do mais prioritário para o menos prioritário é:
(A) I, II, III
(B) I, III, II
(C) II, I, III
(D) II, III, I
(E) III, I, IIRA
SC
UN
HO
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR 14
48
Em uma empresa, a área de serviços de TI está estru-
turada de acordo com os processos definidos pelo Itil v2 
e, portanto, as equipes de gestão de incidentes e de ges-
tão de problemas estão constantemente trocando infor-
mações. 
Considerando-se esse intercâmbio, as informações que 
são recebidas pela equipe de gestão de incidentes e ges-
tão de problemas são, respectivamente,
(A) mudanças em hardware e software e análise de ten-
dências de impacto na continuidade do negócio.
(B) registro de ocorrências recorrentes com sintomas 
similares para buscar causa raiz e mudanças em 
hardware e software.
(C) informações sobre itens de configuração não registra-
dos detectados com a sua ação corretiva e análise de 
tendências de impacto na continuidade para SLA.
(D) alternativas de solução para erros conhecidos e infor-
mações sobre itens de configuração não registrados 
detectados com a sua ação corretiva.
(E) alternativas de solução para erros conhecidos e regis-
tros de ocorrências recorrentes com sintomas simila-
res para buscar causa raiz.
49
Uma empresa identificou baixa produtividade de sua equi-
pe e constante retrabalho sobre problemas supostamente 
já resolvidos. Para buscar resolver essa situação, a em-
presa está implantando um Sistema de Gerenciamento de 
Qualidade que identifica requisitos e critérios de qualida-
de, processos-chave de TI, políticas, critérios e métodos 
para definir, detectar, corrigir e prevenir não conformida-
des.
Em quem deve estar focado o processo de gerenciar a 
qualidade na empresa, segundo o COBIT 4.1? 
(A) Na equipe de TI, garantindo que os papéis e as 
responsabilidades estejam definidos e as práticas 
sejam seguidas.
(B) Na equipe de garantia de qualidade, que detecta , cor-
rige e previne não conformidades.
(C) No mercado, que define os padrões das melhores 
práticas que se tornam benchmark.
(D) No responsável por conformidade, auditoria, risco e 
segurança, que estabelece e mantém um sistema de 
gerenciamento de qualidade.
(E) No cliente, determinando os seus requisitos e manten-
do-os alinhados com os padrões e as práticas de TI.
50
O sistema de folha de pagamento de uma empresa saiu 
do ar. Ao verificar a causa, o desenvolvedor identificou, 
que, na tabela de descontos, estava faltando uma entrada 
relativa ao novo seguro de saúde. Então, o desenvolvedor 
acessou o servidor de banco de dados de “DESCONTOS” 
na produção e inseriu o novo código, apesar de haver 
um processo diferente. O servidor onde está a folha de 
pagamento, então, saiu do ar, novamente, por cerca de 
8 horas. 
De acordo com o COBIT 4.1, o responsabilizado (accountable) 
nessa situação por assegurar que a mudança emergen-
cial seguirá o processo correto é o
(A) CIO
(B) responsável por operações
(C) responsável pelo desenvolvimento
(D) proprietário do processo de negócio
(E) responsável pela administração de TI
BLOCO 3
51
Seja o diagrama de rede abaixo, que contém várias redes, 
com arquiteturas diferentes, conectadas por roteadores, 
onde:
• ET: Conexão Ethernet (10 Mbps)
• T1: Conexão serial T1 (1,544Mbps)
• TK: Conexão Token Ring (16 Mbps)
• FE: Conexão Fast Ethernet (100 Mbps)
• A rota de R6-R5 é a mais congestionada
• A métrica de custo é a velocidade do link (quanto maisrápido, menor o custo).
Necessita-se diagnosticar quais serão os caminhos pre-
feridos para chegar do roteador R7 para o roteador R5, 
quando se utilizam os protocolos de roteamento RIP e 
OSPF, de acordo com as premissas dadas acima. 
Nesse contexto, após o diagnóstico, o caminho preferido 
para cada protocolo é:
RIP OSPF
(A) R7-R6-R5 R7-R3-R8-R5
(B) R7-R6-R5 R7-R3-R4-R5
(C) R7-R3-R4-R5 R7-R1-R6-R5
(D) R7-R1-R5-R5 R7-R2-R1-R6-R5
(E) R7-R2-R1-R6-R5 R7-R2-R1-R6-R5
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR15
52
Uma empresa comprou um equipamento de conexão de 
rede, mas ele não funcionou corretamente. O equipamento 
deveria atender às seguintes especificações: 
- fazer uso do sistema de endereçamento lógico; 
- permitir interligações de redes com arquiteturas dife-
rentes (por exemplo, rede Token Ring com uma rede 
Ethernet) e com a internet;
- trabalhar na camada três do modelo OSI/ISO e com a 
fragmentação dos datagramas recebidos. 
O equipamento que deveria ser comprado para atender a 
essas características é um(a)
(A) hub
(B) roteador
(C) ponte
(D) repetidor
(E) switch simples 
53
Um software de rede deve ser desenvolvido para se 
trabalhar com uma camada do modelo OSI/ISO. Esse 
software deve tratar da conexão de dois equipamentos 
que possuem diferentes formas de representação interna 
de estruturas de dados. Ele deve tratar só da codifica-
ção das estruturas de dados do equipamento transmissor 
e, depois, da decodificação na representação exigida no 
destino. 
Qual é a camada OSI/ISO que deve ser tratada por esse 
software?
(A) Apresentação
(B) Aplicação
(C) Transporte
(D) Rede
(E) Física
54
No contexto da Certificação Digital no Brasil, considere as 
afirmativas abaixo.
I - A assinatura digital é distribuída a usuários de certifi -
cados de segurança pela AC-Raiz com chaves cons-
truídas com o algoritmos MD5.
II - A identifi cação dos usuários e a geração das chaves 
públicas de cada usuário são atividades do Comitê 
Gestor da ICP.
III - A lista de certifi cados revogados é emitida pela 
AC-Raiz.
Está correto APENAS o que se afirma em
(A) I
(B) II
(C) III
(D) I e II
(E) II e III
55
Constantes interrupções de energia em determinada em-
presa levaram seus responsáveis a pensar nos aspectos 
de segurança da informação que deveriam ser trabalha-
dos. A esse respeito, a Norma ISO 27002:2005 diz que é 
conveniente que os equipamentos sejam protegidos con-
tra falta de energia elétrica e outras interrupções causa-
das por falhas das utilidades.
Para isso, essa norma prescreve as diretrizes para imple-
mentação listadas abaixo, EXCETO a seguinte:
(A) Recomenda-se o uso de UPS para suportar as para-
das e desligamento dos equipamentos ou para manter 
o funcionamento contínuo dos equipamentos que su-
portam operações críticas dos negócios. 
(B) Convém que haja planos de contingência de energia 
referentes às providências a serem tomadas em caso 
de falha do UPS.
(C) Convém que os equipamentos UPS e os geradores 
sejam verificados em intervalos regulares para asse-
gurar que eles tenham capacidade adequada, e sejam 
testados de acordo com as recomendações do fabri-
cante. 
(D) Convém que esteja disponível um suprimento ade-
quado de combustível para garantir a operação pro-
longada do gerador. 
(E) Convém que as chaves de emergência para o des-
ligamento da energia fiquem protegidas da ação de 
vandalismo e longe das salas de equipamentos, para 
evitar o desligamento acidental por funcionários não 
especializados.
56
O desejo de um gestor de segurança da informação para 
reduzir as ameaças de interceptação de sinais emitidos 
por seus computadores pode ser concretizado pelo 
uso da tecnologia que investiga e estuda a emissão de 
sinais por quaisquer equipamentos de processamento da 
informação.
Essa tecnologia denomina-se
(A) WIRELESS
(B) TEMPEST
(C) OUTSOURCING
(D) FTTH
(E) LPD
RA
SC
UN
HO
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR 16
57
Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e assimétricos. Para unificar e 
padronizar o uso desses recursos, a direção determinou que o gerente de segurança de informações escolhesse um deles 
que atendesse aos seguintes critérios:
- ser uma cifra de bloco
- usar a criptografia simétrica
- usar chaves de 128 ou 256 bits 
Qual deve ser o algoritmo escolhido pelo gerente?
(A) AES
(B) DES
(C) RSA
(D) El Gamal
(E) Enigma
58
O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus 
pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que 
trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa 
poderiam ser utilizados e especificou suas necessidades mínimas:
 - o pesquisador ter acesso direto à rede do laboratório; 
 - criptografia forte;
 - facilidades para autenticação do usuário;
 - possibilidade de redução de custos em relação ao uso de linhas dedicadas.
Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a)
(A) Firewall
(B) Cookie 
(C) IMAP
(D) IETF 
(E) VPN
59
O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados fictícios) para realizar uma compra e foi 
informado que, ao escolher a senha, deveria escolher uma senha forte:
Nome: Josemir Miraflores Cascudo Leporace Identidade 123456-3
CPF 999.999.999-00 Data de nascimento: 01/01/1948
Nome da mãe: Rosália da Silva Castro Nome do pai: Aristides da Rocha Lopes
Endereço: Rua Getúlio Vargas s/n, Cidade da Luz, Estado Geral.
Login: _________ Senha: _________
Nesse contexto e depois de estudar o que era uma senha forte, Josemir deve escolher uma senha, como por exemplo:
(A) 01011948
(B) M!D1N0K#
(C) JMC1948
(D) 84911010
(E) JMCLopes
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NyAtMDMwMA==
TÉCNICO(A) DE INFORMÁTICA JÚNIOR17
60
Um administrador de rede recebeu a lista abaixo contendo vários endereços IPs a serem distribuídos para máquinas 
diferentes.
NÓ1: 10.1.130.10
NÓ2: 10.1.109.19
NÓ3: 10.1.125.39
NÓ4: 10.1.144.30
Esses endereços devem ser alocados para duas redes diferentes, sendo que os parâmetros de cada rede são:
REDEA: Broadcast: 10.1.191.255, Gateway: 10.1.129.10 CIDR:/18
REDEB: Broadcast: 10.1.127.255, Gateway: 10.1.108.20 CIDR:/19
Desse modo, os endereços
(A) NÓ1 e NÓ2 serão alocados à REDEA, e NÓ3 e NÓ4 à REDEB.
(B) NÓ1 e NÓ3 serão alocados à REDEB, e NÓ2 e NÓ4 à REDEA.
(C) NÓ1 e NÓ4 serão alocados à REDEA, e NÓ2 e NÓ3 à REDEB.
(D) NÓ1, NÓ2 e NÓ3 serão alocados à REDEB, e NÓ4 à REDEA.
(E) NÓ1, NÓ3 e NÓ4 serão alocados à REDEA, e NÓ2 à REDEB.
RA
SC
UN
HO
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NCAtMDMwMA==
 
Gabarito – Nível Médio - Prova realizada no dia 06/05/2012 
 
 
LÍNGUA PORTUGUESA 
1- E 2- E 3- C 4- C 5- E 6- B 7- A 8- C 9- B 10- A 
MATEMÁTICA 
11- E 12- C 13- E 14- D 15- A 16- B 17- B 18- C 19- A 20- B 
CONHECIMENTOS ESPECÍFICOS 
30 31 32 33 34 35 36 37 38 39 40 41 42 43 
In
sp
et
o
r(
a)
 d
e 
S
eg
u
ra
n
ça
 
In
te
rn
a 
Jú
n
io
r 
T
éc
n
ic
o
(a
) 
A
m
b
ie
n
ta
l J
ú
n
io
r 
T
éc
n
ic
o
(a
) 
d
e 
A
d
m
in
is
tr
aç
ão
 e
 C
o
n
tr
o
le
 
Jú
n
io
r 
T
éc
n
ic
o
(a
) 
d
e 
C
o
m
er
ci
al
iz
aç
ão
 e
 L
o
g
ís
ti
ca
 
Jú
n
io
r 
T
éc
n
ic
o
(a
) 
d
e 
C
o
n
ta
b
ili
d
ad
e 
Jú
n
io
r 
T
éc
n
ic
o
(a
) 
d
e 
E
n
fe
rm
ag
em
 
d
o
 T
ra
b
al
h
o
 J
ú
n
io
r 
T
éc
n
ic
o
(a
) 
d
e 
E
st
ab
ili
d
ad
e 
Jú
n
io
r 
 
T
éc
n
ic
o
(a
) 
d
e 
E
xp
lo
ra
çã
o
 
d
e 
P
et
ró
le
o
 J
ú
n
io
r 
– 
G
eo
lo
g
ia
 
Téc
n
ic
o
(a
) 
d
e 
In
fo
rm
át
ic
a 
Jú
n
io
r 
 
T
éc
n
ic
o
(a
) 
d
e 
In
sp
eç
ão
 d
e 
E
q
u
ip
am
en
to
s 
e 
In
st
al
aç
õ
es
 
Jú
n
io
r 
T
éc
n
ic
o
(a
) 
d
e 
L
o
g
ís
ti
ca
 d
e 
T
ra
n
sp
o
rt
e 
Jú
n
io
r 
– 
C
o
n
tr
o
le
 
T
éc
n
ic
o
(a
) 
d
e 
L
o
g
ís
ti
ca
 d
e 
T
ra
n
sp
o
rt
e 
Jú
n
io
r 
– 
O
p
er
aç
ão
 
T
éc
n
ic
o
(a
) 
d
e 
M
an
u
te
n
çã
o
 
Jú
n
io
r 
– 
C
al
d
ei
ra
ri
a 
T
éc
n
ic
o
(a
) 
d
e 
M
an
u
te
n
çã
o
 
Jú
n
io
r 
– 
E
lé
tr
ic
a 
Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 
21- A 21- D 21- E 21- B 21- E 21- E 21- C 21- A 21- A 21- A 21- E 21- E 21- D 21- D 
22- B 22- A 22- D 22- E 22- B 22- B 22- E 22- D 22- D 22- B 22- E 22- B 22- E 22- C 
23- B 23- D 23- A 23- E 23- B 23- D 23- E 23- D 23- C 23- A 23- E 23- A 23- A 23- C 
24- C 24- C 24- B 24- B 24- A 24- E 24- C 24- D 24- E 24- D 24- B 24- D 24- C 24- E 
25- A 25- A 25- B 25- A 25- B 25- D 25- B 25- A 25- B 25- D 25- A 25- A 25- E 25- D 
26- D 26- C 26- E 26- B 26- E 26- A 26- D 26- E 26- D 26- B 26- D 26- E 26- D 26- B 
27- C 27- B 27- A 27- D 27- A 27- C 27- C 27- C 27- A 27- C 27- C 27- E 27- B 27- B 
28- B 28- E 28- D 28- C 28- A 28- A 28- E 28- D 28- C 28- C 28- A 28- A 28- A 28- A 
29- B 29- A 29- B 29- B 29- A 29- A 29- C 29- B 29- C 29- E 29- C 29- C 29- C 29- A 
30- D 30- B 30- D 30- C 30- E 30- C 30- E 30- A 30- A 30- A 30- A 30- B 30- D 30- D 
31- E 31- D 31- D 31- A 31- A 31- B 31- E 31- E 31- D 31- C 31- C 31- A 31- A 31- B 
32- B 32- D 32- B 32- D 32- B 32- A 32- B 32- A 32- C 32- D 32- B 32- B 32- C 32- B 
33- B 33- E 33- B 33- C 33- D 33- D 33- B 33- D 33- B 33- B 33- B 33- E 33- E 33- B 
34- C 34- E 34- A 34- D 34- C 34- B 34- C 34- B 34- A 34- A 34- B 34- D 34- A 34- D 
35- E 35- C 35- D 35- B 35- B 35- E 35- D 35- C 35- D 35- E 35- D 35- D 35- B 35- A 
36- D 36- B 36- B 36- A 36- D 36- D 36- E 36- E 36- C 36- E 36- B 36- C 36- C 36- C 
37- D 37- D 37- E 37- B 37- B 37- A 37- B 37- C 37- D 37- B 37- D 37- B 37- D 37- E 
38- C 38- E 38- C 38- E 38- C 38- C 38- C 38- B 38- B 38- A 38- A 38- E 38- E 38- E 
39- D 39- A 39- A 39- A 39- E 39- E 39- A 39- C 39- A 39- D 39- C 39- D 39- C 39- B 
40- C 40- B 40- E 40- E 40- D 40- C 40- D 40- B 40- D 40- B 40- E 40- C 40- E 40- C 
Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 
41- E 41- B 41- B 41- B 41- B 41- B 41- D 41- E 41- B 41- D 41- E 41- E 41- B 41- A 
42- A 42- E 42- E 42- C 42- E 42- A 42- E 42- D 42- C 42- B 42- A 42- A 42- D 42- C 
43- D 43- C 43- A 43- A 43- C 43- A 43- A 43- C 43- D 43- D 43- A 43- A 43- C 43- E 
44- B 44- E 44- B 44- B 44- E 44- E 44- E 44- E 44- C 44- B 44- C 44- C 44- B 44- D 
45- C 45- A 45- C 45- D 45- D 45- A 45- B 45- A 45- B 45- B 45- D 45- D 45- E 45- E 
46- E 46- E 46- B 46- B 46- A 46- E 46- A 46- A 46- C 46- A 46- C 46- C 46- A 46- C 
47- D 47- E 47- D 47- A 47- B 47- D 47- C 47- B 47- D 47- C 47- C 47- C 47- C 47- D 
48- A 48- D 48- A 48- E 48- C 48- B 48- B 48- D 48- E 48- C 48- E 48- E 48- D 48- B 
49- E 49- A 49- D 49- B 49- D 49- C 49- B 49- B 49- E 49- E 49- A 49- A 49- C 49- C 
50- D 50- D 50- A 50- C 50- A 50- E 50- A 50- E 50- B 50- C 50- B 50- B 50- A 50- B 
Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 
51- A 51- A 51- C 51- B 51- A 51- B 51- A 51- C 51- B 51- D 51- B 51- A 51- D 51- B 
52- C 52- E 52- B 52- D 52- B 52- D 52- D 52- D 52- B 52- E 52- D 52- B 52- B 52- E 
53- C 53- B 53- B 53- B 53- C 53- A 53- B 53- B 53- A 53- C 53- B 53- C 53- B 53- A 
54- B 54- C 54- A 54- A 54- D 54- C 54- C 54- E 54- C 54- D 54- A 54- D 54- C 54- A 
55- C 55- A 55- E 55- E 55- D 55- B 55- E 55- C 55- E 55- A 55- C 55- B 55- C 55- E 
56- C 56- C 56- D 56- C 56- E 56- C 56- B 56- D 56- B 56- C 56- D 56- A 56- D 56- D 
57- D 57- D 57- C 57- D 57- E 57- B 57- C 57- A 57- A 57- B 57- C 57- C 57- A 57- E 
58- E 58- D 58- B 58- D 58- A 58- B 58- A 58- C 58- E 58- B 58- D 58- D 58- A 58- C 
59- C 59- E 59- E 59- A 59- C 59- D 59- D 59- E 59- B 59- A 59- E 59- A 59- C 59- D 
60- A 60- A 60- E 60- E 60- B 60- C 60- B 60- A 60- C 60- D 60- E 60- E 60- E 60- A 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NCAtMDMwMA==
 
Gabarito – Nível Médio - Prova realizada no dia 06/05/2012 
 
 
 
CONHECIMENTOS ESPECÍFICOS 
44 45 46 47 48 49 50 51 52 53 54 55 
T
éc
n
ic
o
(a
) 
d
e 
M
an
u
te
n
çã
o
 
Jú
n
io
r 
– 
E
le
tr
ô
n
ic
a 
T
éc
n
ic
o
(a
) 
d
e 
M
an
u
te
n
çã
o
 
Jú
n
io
r 
– 
In
st
ru
m
en
ta
çã
o
 
T
éc
n
ic
o
(a
) 
d
e 
M
an
u
te
n
çã
o
 
Jú
n
io
r 
– 
M
ec
ân
ic
a 
T
éc
n
ic
o
(a
) 
d
e 
O
p
er
aç
ão
 
Jú
n
io
r 
T
éc
n
ic
o
(a
) 
d
e 
P
er
fu
ra
çã
o
 e
 
P
o
ço
s 
Jú
n
io
r 
T
éc
n
ic
o
(a
) 
d
e 
P
ro
je
to
s,
 
C
o
n
st
ru
çã
o
 e
 M
o
n
ta
g
em
 
Jú
n
io
r 
– 
E
d
if
ic
aç
õ
es
 
T
éc
n
ic
o
(a
) 
d
e 
P
ro
je
to
s,
 
C
o
n
st
ru
çã
o
 e
 M
o
n
ta
g
em
 
Jú
n
io
r 
– 
E
lé
tr
ic
a 
T
éc
n
ic
o
(a
) 
d
e 
P
ro
je
to
s,
 
C
o
n
st
ru
çã
o
 e
 M
o
n
ta
g
em
 
Jú
n
io
r 
– 
E
le
tr
ô
n
ic
a 
T
éc
n
ic
o
(a
) 
d
e 
P
ro
je
to
s,
 
C
o
n
st
ru
çã
o
 e
 M
o
n
ta
g
em
 
Jú
n
io
r 
– 
E
st
ru
tu
ra
s 
N
av
ai
s 
T
éc
n
ic
o
(a
) 
d
e 
P
ro
je
to
s,
 
C
o
n
st
ru
çã
o
 e
 M
o
n
ta
g
em
 
Jú
n
io
r 
– 
In
st
ru
m
en
ta
çã
o
 
T
éc
n
ic
o
(a
) 
d
e 
P
ro
je
to
s,
 
C
o
n
st
ru
çã
o
 e
 M
o
n
ta
g
em
 
Jú
n
io
r 
– 
M
ec
ân
ic
a 
T
éc
n
ic
o
(a
) 
d
e 
S
eg
u
ra
n
ça
 
Jú
n
io
r 
Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 
21- C 21- D 21- A 21- A 21- A 21- E 21- E 21- B 21- D 21- E 21- A 21- B 
22- D 22- C 22- D 22- B 22- B 22- A 22- C 22- E 22- A 22- B 22- E 22- E 
23- D 23- A 23- E 23- B 23- A 23- C 23- A 23- C 23- B 23- D 23- C 23- C 
24- E 24- C 24- E 24- C 24- A 24- C 24- B 24- E 24- B 24- E 24- A 24- D 
25- E 25- B 25- C 25- E 25- D 25- D 25- A 25- A 25- A 25- B 25- D 25- D 
26- B 26- D 26- D 26- E 26- B 26- B 26- E 26- A 26- E 26- A 26- B 26- B 
27- B 27- C 27- D 27- B 27- D 27- D 27- D 27- D 27- E 27- A 27- B 27- B 
28- D 28- A 28- A 28- D 28- E 28- C 28- B 28- E 28- A 28- C 28- E 28- E 
29- C 29- E 29- E 29- E 29- B 29- D 29- B 29- B 29- A 29- B 29- D 29- A 
30- D 30- E 30- D 30- C 30- A 30- E 30- C 30- E 30- C 30- C 30- E 30- D 
31- A 31- D 31- A 31- A 31- C 31- D 31- C 31- C 31- E 31- C 31- B 31- B 
32- E 32- A 32- B 32- E 32- C 32- C 32- B 32- D 32- A 32- C 32- D 32- E 
33- C 33- C 33- D 33- A 33- A 33- B 33- D 33- D 33- E 33- D 33- C 33- B 
34- C 34- C 34- C 34- B 34- D 34- A 34- A 34- C 34- D 34- E 34- A 34- C 
35- A 35- B 35- B 35- C 35- B 35- C 35- E 35- A 35- A 35- D 35- C 35- E 
36- E 36- E 36- C 36- E 36- D 36- B 36- B 36- C 36- E 36- A 36- A 36- B 
37- A 37- A 37- D 37- C 37- E 37- A 37- A 37- C 37- C 37- D 37- B 37- A 
38- B 38- D 38- E 38- C 38- D 38- D 38- E 38- D 38- D 38- B 38- A 38- A 
39- D 39- E 39- B 39- C 39- C 39- A 39- A 39- C 39- D 39- E 39- E 39- E 
40- E 40- B 40- C 40- D 40- E 40- E 40- A 40- A 40- C 40- A 40- D 40- B 
Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 
41- A 41- D 41- D 41- B 41- E 41- E 41- A 41- D 41- A 41- C 41- D 41- B 
42- E 42- C 42- E 42- D 42- C 42- A 42- E 42- A 42- B 42- A 42- A 42- B 
43- D 43- E 43- B 43- B 43- B 43- C 43- D 43- D 43- E 43- B 43- E 43- D 
44- A 44- D 44- C 44- A 44- D 44- A 44- B 44- A 44- C 44- E 44- C 44- B 
45- B 45- B 45- C 45- C 45- B 45- E 45- B 45- C 45- A 45- C 45- B 45- A 
46- C 46- C 46- A 46- D 46- C 46- B 46- C 46- C 46- B 46- D 46- B 46- C 
47-E 47- A 47- B 47- E 47- D 47- B 47- E 47- D 47- E 47- D 47- C 47- E 
48- D 48- E 48- E 48- E 48- E 48- D 48- B 48- B 48- D 48- D 48- C 48- A 
49- A 49- A 49- A 49- B 49- C 49- C 49- D 49- A 49- C 49- D 49- E 49- E 
50- A 50- E 50- C 50- B 50- A 50- E 50- C 50- E 50- D 50- D 50- D 50- A 
Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 
51- E 51- A 51- A 51- B 51- D 51- B 51- E 51- A 51- C 51- C 51- E 51- C 
52- B 52- C 52- B 52- A 52- A 52- C 52- A 52- C 52- D 52- A 52- B 52- C 
53- E 53- A 53- E 53- A 53- C 53- C 53- C 53- C 53- B 53- B 53- C 53- A 
54- C 54- A 54- E 54- D 54- C 54- D 54- E 54- E 54- E 54- D 54- E 54- D 
55- D 55- B 55- D 55- D 55- E 55- D 55- D 55- D 55- C 55- C 55- C 55- E 
56- A 56- E 56- C 56- B 56- D 56- D 56- A 56- C 56- A 56- B 56- A 56- D 
57- C 57- E 57- D 57- A 57- C 57- A 57- D 57- A 57- E 57- E 57- B 57- B 
58- C 58- D 58- E 58- D 58- A 58- A 58- C 58- B 58- B 58- A 58- E 58- E 
59- E 59- B 59- B 59- A 59- E 59- B 59- C 59- E 59- D 59- D 59- D 59- D 
60- C 60- A 60- C 60- E 60- D 60- E 60- D 60- C 60- A 60- B 60- D 60- D 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NCAtMDMwMA==
 
Gabarito – Nível Médio - Prova realizada no dia 06/05/2012 
 
 
CONHECIMENTOS ESPECÍFICOS 
56 57 58 59 60 
T
éc
n
ic
o
(a
) 
d
e 
S
u
p
ri
m
en
to
 
d
e 
B
en
s 
e 
S
er
vi
ço
s 
Jú
n
io
r 
– 
A
d
m
in
is
tr
aç
ão
 
T
éc
n
ic
o
(a
) 
d
e 
S
u
p
ri
m
en
to
 
d
e 
B
en
s 
e 
S
er
vi
ço
s 
Jú
n
io
r 
– 
E
lé
tr
ic
a 
T
éc
n
ic
o
(a
) 
d
e 
S
u
p
ri
m
en
to
 
d
e 
B
en
s 
e 
S
er
vi
ço
s 
Jú
n
io
r 
– 
M
ec
ân
ic
a 
T
éc
n
ic
o
(a
) 
d
e 
T
el
ec
o
m
u
n
ic
aç
õ
es
 J
ú
n
io
r 
T
éc
n
ic
o
(a
) 
Q
u
ím
ic
o
(a
) 
d
e 
P
et
ró
le
o
 J
ú
n
io
r 
Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 
21- C 21- D 21- E 21- B 21- B 
22- E 22- B 22- E 22- C 22- C 
23- D 23- C 23- D 23- B 23- A 
24- E 24- D 24- B 24- C 24- E 
25- D 25- A 25- A 25- E 25- B 
26- A 26- D 26- D 26- D 26- D 
27- A 27- B 27- C 27- D 27- E 
28- B 28- C 28- C 28- C 28- C 
29- C 29- A 29- A 29- D 29- C 
30- D 30- D 30- B 30- B 30- C 
31- B 31- E 31- B 31- D 31- A 
32- B 32- C 32- E 32- A 32- A 
33- A 33- E 33- E 33- E 33- B 
34- B 34- E 34- C 34- E 34- D 
35- D 35- A 35- D 35- C 35- C 
36- A 36- D 36- A 36- B 36- E 
37- C 37- B 37- A 37- A 37- A 
38- E 38- C 38- C 38- A 38- E 
39- E 39- B 39- E 39- B 39- B 
40- C 40- A 40- D 40- E 40- E 
Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 
41- E 41- E 41- E 41- A 41- D 
42- A 42- A 42- A 42- C 42- A 
43- C 43- C 43- C 43- D 43- A 
44- A 44- A 44- A 44- C 44- C 
45- B 45- B 45- B 45- E 45- B 
46- D 46- D 46- D 46- B 46- C 
47- E 47- E 47- E 47- B 47- C 
48- A 48- A 48- A 48- D 48- C 
49- C 49- C 49- C 49- C 49- D 
50- B 50- B 50- B 50- A 50- B 
Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 
51- A 51- B 51- B 51- A 51- A 
52- E 52- E 52- D 52- B 52- D 
53- C 53- D 53- E 53- E 53- B 
54- D 54- C 54- C 54- C 54- D 
55- C 55- D 55- C 55- D 55- A 
56- B 56- C 56- E 56- E 56- C 
57- E 57- E 57- E 57- D 57- D 
58- D 58- E 58- A 58- C 58- C 
59- A 59- A 59- D 59- A 59- B 
60- B 60- B 60- B 60- B 60- D 
 
 
 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NCAtMDMwMA==
 
Gabarito – Nível Superior - Prova realizada no dia 06/05/2012 
 
LÍNGUA PORTUGUESA 
1- B 2- B 3- D 4- D 5- A 6- E 7- C 8- C 9- C 10- E 
LÍNGUA INGLESA 
11- D 12- C 13- D 14- B 15- D 16- A 17- C 18- E 19- A 20- C 
CONHECIMENTOS ESPECÍFICOS 
1 2 3 4 5 6 7 8 9 10 
A
d
m
in
is
tr
ad
o
r(
a)
 
Jú
n
io
r 
A
d
vo
g
ad
o
(a
) 
Jú
n
io
r 
A
n
al
is
ta
 
A
m
b
ie
n
ta
l J
ú
n
io
r 
– 
B
io
lo
g
ia
 
A
n
al
is
ta
 d
e 
C
o
m
er
ci
al
iz
aç
ão
 e
 
L
o
g
ís
ti
ca
 J
ú
n
io
r 
– 
C
o
m
ér
ci
o
 e
 
S
u
p
ri
m
en
to
 
A
n
al
is
ta
 d
e 
C
o
m
er
ci
al
iz
aç
ão
 e
 
L
o
g
ís
ti
ca
 J
ú
n
io
r 
– 
T
ra
n
sp
o
rt
e 
M
ar
ít
im
o
 
A
n
al
is
ta
 d
e 
P
es
q
u
is
a 
O
p
er
ac
io
n
al
 
Jú
n
io
r 
 
A
n
al
is
ta
 d
e 
S
is
te
m
as
 J
ú
n
io
r 
– 
E
n
g
en
h
ar
ia
 d
e 
S
o
ft
w
ar
e 
A
n
al
is
ta
 d
e 
S
is
te
m
as
 J
ú
n
io
r 
– 
In
fr
ae
st
ru
tu
ra
 
A
n
al
is
ta
 d
e 
S
is
te
m
as
 J
ú
n
io
r 
– 
P
ro
ce
ss
o
s 
d
e 
N
eg
ó
ci
o
s 
B
ib
lio
te
cá
ri
o
 (
a)
 
Jú
n
io
r 
Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 
21- A 21- B 21- A 21- E 21- B 21- D 21- B 21- C 21- E 21- B 
22- C 22- D 22- E 22- D 22- C 22- D 22- C 22- D 22- C 22- A 
23- D 23- A 23- C 23- A 23- D 23- E 23- E 23- A 23- A 23- B 
24- E 24- E 24- D 24- C 24- E 24- C 24- D 24- E 24- C 24- E 
25- C 25- E 25- B 25- A 25- C 25- E 25- C 25- C 25- C 25- C 
26- C 26- D 26- D 26- E 26- C 26- C 26- A 26- D 26- E 26- D 
27- E 27- C 27- A 27- C 27- E 27- A 27- B 27- C 27- C 27- D 
28- B 28- B 28- D 28- A 28- B 28- C 28- D 28- B 28- A 28- E 
29- A 29- A 29- E 29- E 29- C 29- C 29- A 29- B 29- A 29- E 
30- A 30- D 30- B 30- D 30- C 30- A 30- D 30- A 30- E 30- C 
31- B 31- B 31- C 31- E 31- B 31- B 31- A 31- D 31- E 31- A 
32- B 32- D 32- D 32- B 32- A 32- E 32- E 32- A 32- B 32- C 
33- A 33- E 33- D 33- B 33- D 33- D 33- E 33- E 33- E 33- A 
34- C 34- E 34- B 34- E 34- E 34- C 34- A 34- D 34- E 34- B 
35- C 35- C 35- C 35- B 35- B 35- A 35- C 35- E 35- D 35- B 
36- C 36- A 36- E 36- D 36- B 36- B 36- D 36- D 36- D 36- D 
37- A 37- C 37- E 37- B 37- B 37- D 37- E 37- C 37- B 37- E 
38- E 38- C 38- E 38- C 38- A 38- E 38- C 38- B 38- D 38- E 
39- D 39- D 39- E 39- A 39- C 39- B 39- B 39- D 39- E 39- C 
40- C 40- B 40- A 40- E 40- B 40- C 40- B 40- A 40- A 40- C 
Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 
41- A 41- B 41- A 41- D 41- B 41- C 41- A 41- B 41- C 41- E 
42- B 42- E 42- B 42- C 42- D 42- C 42- C 42- A 42- D 42- C 
43- D 43- A 43- A 43- A 43- A 43- B 43- C 43- A 43- C 43- A 
44- B 44- A 44- C 44- B 44- E 44- A 44- E 44- D 44- B 44- B 
45- E 45- D 45- D 45- D 45- A 45- D 45- B 45- C 45- A 45- A 
46- B 46- C 46- B 46- C 46- B 46- A 46- D 46- E 46- E 46- A 
47- C 47- D 47- B 47- E 47- D 47- D 47- A 47- B 47- C 47- B 
48- A 48- E 48- C 48- B 48- C 48- D 48- E 48- E 48- B 48- A 
49- D 49- B 49- E 49- D 49- D 49- E 49- E 49- D 49- E 49- A 
50- D 50- D 50- D 50- C 50- A 50- B 50- B 50- C 50- A 50- E 
51- E 51- C 51- D 51- D 51- B 51- C 51- C 51- A 51- E 51- B 
52- D 52- A 52- D 52- B 52- A 52- E 52- A 52- B 52- B 52- A 
53- D 53- D 53- E 53- D 53- E 53- A 53- B 53- D 53- A 53- E 
54- D 54- E 54- E 54- A 54- C 54- D 54- C 54- E 54- D 54- E 
55- C 55- B 55- A 55- E 55- D 55- B 55- D 55- C 55- C 55- E 
Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 
56- B 56- C 56- E 56- A 56- C 56- B 56- A 56- D 56- D 56- A 
57- A 57- D 57- D 57- C 57- C 57- E 57- B 57- A 57- E 57- A 
58- D 58- E 58- E 58- D 58- C 58- D 58- B 58- B 58- A 58- D 
59- E 59- E 59- E 59- C 59- A 59- B 59- A 59- C 59- A 59- A 
60- C 60- D 60- B 60- A 60- E 60- D 60- C 60- B 60- C 60- C 
61- C 61- D 61- A 61- E 61- B 61- C 61- B 61- E 61- A 61- C 
62- B 62- B 62- A 62- B 62- B 62- E 62- E 62- E 62- A 62- D 
63- E 63- A 63- D 63- A 63- E 63- A 63- E 63- A 63- D 63- D 
64- A 64- C 64- B 64- D 64- A 64- D 64- C 64- C 64- A 64- B 
65- D 65- A 65- C 65- A 65- A 65- C 65- D 65- A 65- C 65- B 
66- E 66- E 66- B 66- A 66- B 66- E 66- E 66- D 66- D 66- E 
67- B 67- D 67- A 67- D 67- D 67- C 67- C 67- D 67- A 67- E 
68- B 68- C 68- C 68- D 68- D 68- B 68- A 68- A 68- E 68- D 
69- B 69- C 69- B 69- C 69- E 69- A 69- E 69- B 69- B 69- B 
70- D 70- A 70- A 70- A 70- C 70- A 70- E 70- C 70- D 70- D 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NCAtMDMwMA==Gabarito – Nível Superior - Prova realizada no dia 06/05/2012 
 
CONHECIMENTOS ESPECÍFICOS 
11 12 13 14 15 16 17 18 19 20 
E
co
n
o
m
is
ta
 J
ú
n
io
r 
E
n
g
en
h
ei
ro
(a
) 
A
g
rô
n
o
m
o
 
Jú
n
io
r 
E
n
g
en
h
ei
ro
(a
) 
C
iv
il 
Jú
n
io
r 
E
n
g
en
h
ei
ro
(a
) 
d
e 
E
q
u
ip
am
en
to
s 
Jú
n
io
r 
– 
E
lé
tr
ic
a 
E
n
g
en
h
ei
ro
(a
) 
d
e 
E
q
u
ip
am
en
to
s 
Jú
n
io
r 
– 
E
le
tr
ô
n
ic
a 
E
n
g
en
h
ei
ro
(a
) 
d
e 
E
q
u
ip
am
en
to
s 
Jú
n
io
r 
– 
In
sp
eç
ão
 
E
n
g
en
h
ei
ro
(a
) 
d
e 
E
q
u
ip
am
en
to
s 
Jú
n
io
r 
– 
M
ec
ân
ic
a 
E
n
g
en
h
ei
ro
(a
) 
d
e 
E
q
u
ip
am
en
to
s 
Jú
n
io
r 
– 
T
er
m
in
ai
s 
e 
D
u
to
s 
E
n
g
en
h
ei
ro
(a
) 
d
e 
M
ei
o
 
A
m
b
ie
n
te
 J
ú
n
io
r 
E
n
g
en
h
ei
ro
(a
) 
d
e 
P
et
ró
le
o
 J
ú
n
io
r 
Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 
21- C 21- D 21- A 21- E 21- B 21- C 21- B 21- D 21- D 21- B 
22- E 22- A 22- D 22- B 22- D 22- E 22- D 22- B 22- A 22- A 
23- D 23- C 23- D 23- D 23- C 23- B 23- D 23- D 23- D 23- E 
24- C 24- E 24- C 24- C 24- E 24- B 24- A 24- C 24- E 24- B 
25- A 25- C 25- D 25- C 25- E 25- E 25- E 25- D 25- E 25- D 
26- A 26- C 26- B 26- B 26- A 26- C 26- B 26- D 26- B 26- A 
27- C 27- C 27- D 27- D 27- E 27- A 27- A 27- B 27- E 27- E 
28- E 28- B 28- C 28- D 28- A 28- C 28- D 28- A 28- D 28- D 
29- A 29- E 29- C 29- A 29- D 29- B 29- E 29- A 29- E 29- A 
30- B 30- E 30- E 30- D 30- B 30- E 30- B 30- E 30- B 30- D 
31- C 31- B 31- C 31- C 31- A 31- B 31- E 31- C 31- A 31- C 
32- E 32- C 32- B 32- D 32- C 32- C 32- D 32- D 32- E 32- B 
33- B 33- C 33- B 33- A 33- A 33- D 33- B 33- E 33- C 33- E 
34- C 34- A 34- E 34- D 34- E 34- E 34- C 34- B 34- B 34- B 
35- D 35- C 35- A 35- D 35- D 35- D 35- C 35- B 35- E 35- E 
36- B 36- B 36- D 36- A 36- C 36- C 36- A 36- D 36- B 36- C 
37- E 37- D 37- E 37- E 37- D 37- A 37- E 37- E 37- C 37- C 
38- E 38- D 38- E 38- B 38- A 38- C 38- D 38- E 38- A 38- B 
39- C 39- B 39- B 39- B 39- A 39- A 39- A 39- A 39- A 39- D 
40- B 40- E 40- B 40- A 40- C 40- A 40- E 40- C 40- C 40- C 
Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 
41- A 41- C 41- C 41- E 41- C 41- D 41- D 41- D 41- E 41- B 
42- E 42- D 42- E 42- C 42- B 42- D 42- D 42- C 42- A 42- E 
43- A 43- C 43- D 43- B 43- B 43- E 43- E 43- C 43- B 43- B 
44- D 44- E 44- C 44- B 44- A 44- A 44- A 44- A 44- E 44- C 
45- C 45- A 45- B 45- C 45- E 45- D 45- C 45- E 45- C 45- C 
46- A 46- D 46- D 46- A 46- C 46- B 46- A 46- C 46- A 46- C 
47- A 47- B 47- C 47- B 47- D 47- A 47- E 47- D 47- B 47- A 
48- A 48- B 48- B 48- A 48- D 48- E 48- A 48- E 48- C 48- E 
49- C 49- C 49- D 49- E 49- E 49- A 49- C 49- C 49- D 49- D 
50- D 50- B 50- C 50- C 50- E 50- C 50- B 50- E 50- D 50- C 
51- D 51- B 51- B 51- D 51- C 51- D 51- B 51- B 51- D 51- E 
52- C 52- C 52- A 52- E 52- B 52- C 52- E 52- B 52- E 52- C 
53- B 53- B 53- E 53- A 53- C 53- B 53- E 53- B 53- C 53- D 
54- E 54- C 54- A 54- C 54- A 54- E 54- E 54- E 54- E 54- C 
55- C 55- E 55- D 55- A 55- B 55- A 55- D 55- D 55- D 55- D 
Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 
56- A 56- B 56- B 56- B 56- E 56- D 56- A 56- D 56- A 56- E 
57- C 57- D 57- E 57- C 57- A 57- E 57- D 57- B 57- B 57- B 
58- E 58- B 58- A 58- B 58- E 58- E 58- D 58- D 58- C 58- E 
59- B 59- A 59- B 59- A 59- B 59- E 59- B 59- B 59- C 59- D 
60- E 60- D 60- E 60- E 60- C 60- B 60- C 60- A 60- D 60- B 
61- A 61- E 61- C 61- B 61- B 61- A 61- B 61- B 61- B 61- E 
62- D 62- E 62- A 62- E 62- A 62- D 62- C 62- B 62- E 62- D 
63- A 63- B 63- D 63- A 63- D 63- C 63- C 63- B 63- E 63- B 
64- B 64- A 64- B 64- E 64- B 68- D 68- C 64- A 64- D 64- B 
65- D 65- A 65- B 65- D 65- C 65- C 65- B 65- B 65- A 65- D 
66- C 66- D 66- D 66- B 66- C 66- A 66- D 66- A 66- D 66- B 
67- C 67- C 67- B 67- D 67- E 67- C 67- E 67- B 67- E 67- E 
68- B 68- E 68- C 68- C 68- D 68- E 68- D 68- E 68- B 68- D 
69- E 69- B 69- C 69- C 69- B 69- B 69- B 69- B 69- A 69- B 
70- D 70- B 70- D 70- D 70- B 70- E 70- A 70- C 70- C 70- E 
 
www.pciconcursos.com.br
pcimarkpci MDAwMDowMDAwOjAwMDA6MDAwMDowMDAwOmZmZmY6MzZlOTpjMjU5:U2F0LCAxMSBTZXAgMjAyMSAwMzo0Mjo1NCAtMDMwMA==
 
Gabarito – Nível Superior - Prova realizada no dia 06/05/2012 
 
CONHECIMENTOS ESPECÍFICOS 
21 22 23 24 25 26 27 28 29 
E
n
g
en
h
ei
ro
(a
) 
d
e 
P
ro
ce
ss
am
en
to
 J
ú
n
io
r 
 
E
n
g
en
h
ei
ro
(a
) 
d
e 
P
ro
d
u
çã
o
 J
ú
n
io
r 
E
n
g
en
h
ei
ro
(a
) 
d
e 
T
el
ec
o
m
u
n
ic
aç
õ
es
 
Jú
n
io
r 
E
n
g
en
h
ei
ro
(a
) 
N
av
al
 
Jú
n
io
r 
G
eo
fí
si
co
(a
) 
Jú
n
io
r 
– 
 
F
ís
ic
a 
G
eó
lo
g
o
(a
) 
Jú
n
io
r 
M
éd
ic
o
(a
) 
d
o
 T
ra
b
al
h
o
 
Jú
n
io
r 
 
P
ro
fi
ss
io
n
al
 d
e 
C
o
m
u
n
ic
aç
ão
 S
o
ci
al
 
Jú
n
io
r 
– 
R
el
aç
õ
es
 
P
ú
b
lic
as
 
P
si
có
lo
g
o
(a
) 
Jú
n
io
r 
Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 Bloco 1 
21- A 21- E 21- D 21- B 21- C 21- B 21- B 21- C 21- E 
22- C 22- C 22- A 22- C 22- E 22- A 22- D 22- C 22- A 
23- D 23- E 23- B 23- A 23- A 23- D 23- B 23- A 23- A 
24- D 24- A 24- D 24- C 24- E 24- E 24- A 24- C 24- E 
25- E 25- C 25- D 25- D 25- B 25- E 25- C 25- B 25- A 
26- B 26- D 26- C 26- C 26- D 26- B 26- B 26- E 26- D 
27- D 27- B 27- B 27- E 27- C 27- B 27- C 27- B 27- B 
28- A 28- A 28- E 28- B 28- A 28- E 28- A 28- B 28- B 
29- C 29- C 29- E 29- A 29- A 29- D 29- E 29- E 29- C 
30- D 30- B 30- D 30- D 30- A 30- C 30- E 30- E 30- B 
31- C 31- D 31- A 31- C 31- D 31- C 31- C 31- A 31- E 
32- E 32- A 32- A 32- D 32- A 32- C 32- D 32- C 32- D 
33- D 33- B 33- D 33- E 33- D 33- B 33- D 33- C 33- D 
34- D 34- D 34- E 34- A 34- D 34- D 34- A 34- A 34- B 
35- C 35- B 35- C 35- C 35- B 35- A 35- B 35- C 35- C 
36- E 36- A 36- A 36- E 36- B 36- D 36- E 36- E 36- B 
37- B 37- C 37- E 37- B 37- D 37- A 37- D 37- E 37- D 
38- A 38- C 38- D 38- D 38- E 38- E 38- C 38- E 38- A 
39- C 39- D 39- D 39- D 39- E 39- C 39- A 39- B 39- D 
40- D 40- D 40- A 40- E 40- C 40- C 40- A 40- A 40- E 
Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 Bloco 2 
41- D 41- A 41- D 41- E 41- C 41- B 41- B 41- D 41- D 
42- B 42- E 42- E 42- B 42- E 42- D 42- E 42- E 42- E 
43- A 43- D 43- E 43- B 43- B 43- E 43- C 43- A 43- B 
44- C 44- A 44- D 44- C 44- D 44- C 44- C 44- C 44- E 
45- E 45- C 45- B 45- A 45- E 45- A 45- A 45- D 45- C 
46- A 46- E 46- D 46- A 46- C 46- D 46- A 46- B 46- B 
47- A 47- A 47- A 47- E 47- D 47- E 47- A 47- B 47- E 
48- E 48- B 48- E 48- A 48- D 48- B 48- E 48- A 48- C 
49- C 49- C 49- B 49- B 49- B 49- E 49- B 49- D 49- B 
50- B 50- C 50- C 50- D 50- A 50- B 50- E 50- C 50- C 
51- D 51- C 51- B 51- E 51- B 51- C 51- A 51- E 51- D 
52- C 52- D 52- E 52-C 52- E 52- A 52- D 52- D 52- E 
53- B 53- B 53- C 53- E 53- B 53- D 53- B 53- D 53- B 
54- C 54- C 54- D 54- D 54- D 54- A 54- D 54- E 54- C 
55- D 55- D 55- D 55- A 55- D 55- E 55- E 55- A 55- A 
Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 Bloco 3 
56- E 56- A 56- E 56- E 56- B 56- E 56- C 56- A 56- A 
57- E 57- B 57- A 57- D 57- A 57- A 57- A 57- C 57- A 
58- C 58- B 58- D 58- B 58- D 58- E 58- C 58- C 58- B 
59- A 59- A 59- B 59- C 59- E 59- B 59- E 59- D 59- A 
60- C 60- D 60- D 60- B 60- A 60- E 60- C 60- A 60- C 
61- B 61- C 61- E 61- D 61- C 61- D 61- B 61- E 61- B 
62- C 62- C 62- D 62- E 62- E 62- A 62- D 62- E 62- D 
63- D 63- D 63- B 63- A 63- D 63- A 63- A 63- B 63- A 
64- C 64- C 64- B 64- D 64- C 68- C 68- D 64- B 64- C 
65- C 65- C 65- D 65- D 65- B 65- D 65- E 65- A 65- E 
66- D 66- A 66- E 66- A 66- D 66- C 66- E 66- D 66- A 
67- E 67- C 67- A 67- A 67- B 67- B 67- A 67- A 67- C 
68- C 68- C 68- B 68- A 68- D 68- C 68- A 68- B 68- C 
69- A 69- D 69- C 69- B 69- E 69- D 69- E 69- D 69- B 
70- B 70- A 70- A 70- C 70- A 70- E 70- D 70- A 70- E 
 
www.pciconcursos.com.br

Mais conteúdos dessa disciplina