Prévia do material em texto
<p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>INFORMÁTICA</p><p>Questão 1</p><p>Assunto: Windows 10</p><p>A Figura acima reproduz, de forma ampliada,</p><p>um dos controles que compõem a Barra de</p><p>Tarefas do Windows. Esse controle representa</p><p>a) Tela auxiliar</p><p>b) Nível de energia</p><p>c) Conexão de rede</p><p>d) Brilho do monitor</p><p>e) Configurações de tela</p><p>Questão 2</p><p>Assunto: Windows 10</p><p>Um usuário resolveu selecionar programas de</p><p>edição de texto para utilizá-los na sua rotina</p><p>diária. Selecionou dois bem fáceis de usar: o</p><p>Wordpad e o Bloco de Notas, acessórios do</p><p>Windows.</p><p>Esses dois programas apresentam como</p><p>característica(s)</p><p>a) sublinhar textos com o acionamento do</p><p>grupo de teclas Ctrl+S.</p><p>b) modificar espaçamento entre linhas do</p><p>texto.</p><p>c) justificar parágrafos.</p><p>d) copiar e colar trechos de texto.</p><p>e) utilizar marcadores.</p><p>Questão 3</p><p>Assunto: Windows 10</p><p>Um usuário tem um documento importante</p><p>arquivado na pasta X e, para sua segurança,</p><p>deseja guardar uma cópia desse documento na</p><p>pasta Y, mantendo o arquivo original na pasta</p><p>X. Que passos, então, deve seguir?</p><p>a) Selecionar o arquivo que está na pasta X e</p><p>acionar as teclas Ctrl+C; em seguida,</p><p>selecionar a pasta Y e clicar as teclas Ctrl+X.</p><p>b) Selecionar o arquivo que está na pasta X e</p><p>acionar as teclas Ctrl+V; em seguida,</p><p>selecionar a pasta Y e clicar as teclas Ctrl+C.</p><p>c) Selecionar o arquivo que está na pasta X e</p><p>acionar as teclas Ctrl+V; em seguida,</p><p>selecionar a pasta Y e clicar as teclas Ctrl+X.</p><p>d) Selecionar o arquivo que está na pasta X e</p><p>acionar as teclas Ctrl+C; em seguida,</p><p>selecionar a pasta Y e clicar as teclas Ctrl+B.</p><p>e) Selecionar o arquivo que está na pasta X e</p><p>acionar as teclas Ctrl+C; em seguida,</p><p>selecionar a pasta Y e clicar as teclas Ctrl+V.</p><p>Questão 4</p><p>Assunto: Windows 10</p><p>Ao selecionar o botão Iniciar e depois</p><p>ligar/desligar, surgem pelo menos três opções.</p><p>Um usuário, preocupado em primeiro lugar,</p><p>com a rapidez na volta aos seus trabalhos e</p><p>depois com o consumo de energia, sempre</p><p>deixa sua máquina em um estado no qual</p><p>inicia mais rapidamente, voltando de imediato</p><p>ao ponto em que parou e consumindo menos</p><p>energia.</p><p>O estado descrito acima é o estado de</p><p>a) desligar</p><p>b) reiniciar</p><p>c) hibernar</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>d) suspender</p><p>e) bloquear</p><p>Questão 5</p><p>Assunto: Windows 10</p><p>Se um usuário tem duas pastas em uma</p><p>mesma partição de um disco rígido de um</p><p>computador rodando o Windows 10 em</p><p>português, o que acontece se esse usuário,</p><p>utilizando o botão esquerdo do mouse, arrasta</p><p>uma pasta sobre a outra?</p><p>a) Aparece uma mensagem perguntando se o</p><p>usuário quer mover a pasta e todo o seu</p><p>conteúdo ou somente o conteúdo da pasta.</p><p>b) A pasta arrastada e o seu conteúdo são</p><p>copiados para a outra pasta.</p><p>c) A pasta arrastada e todo o seu conteúdo</p><p>são movidos para a outra pasta e deixam de</p><p>existir na localização original.</p><p>d) O conteúdo da pasta arrastada é movido</p><p>para a outra pasta, mas a pasta de origem,</p><p>agora vazia, continua a existir na localização</p><p>original.</p><p>e) O usuário recebe uma mensagem de erro</p><p>advertindo-o de que pastas não podem ser</p><p>aninhadas.</p><p>Questão 6</p><p>Assunto: Windows 10</p><p>Na empresa onde um indivíduo trabalha, vários</p><p>funcionários compartilham o mesmo</p><p>computador rodando o Windows 10 em</p><p>português. Um desses funcionários precisa</p><p>usar o computador desse indivíduo, mas este</p><p>não quer fechar os programas e arquivos com</p><p>os quais está trabalhando no momento.</p><p>Que opção esse indivíduo deve escolher para</p><p>resolver essa situação?</p><p>a) Trocar usuário</p><p>b) Bloquear</p><p>c) Suspender</p><p>d) Desligar</p><p>e) Hibernar</p><p>Questão 7</p><p>Assunto: Windows 10</p><p>Que atalho de teclado pode ser usado no</p><p>Windows 10 para percorrer ciclicamente os</p><p>aplicativos em execução?</p><p>a) Tecla com o logotipo do Windows + Tab</p><p>b) Alt + seta para cima</p><p>c) Tecla com o logotipo do Windows + M</p><p>d) Alt + Tab</p><p>e) Ctrl + Q</p><p>Questão 8</p><p>Assunto: Windows 10</p><p>Um usuário tem dois arquivos: Material e</p><p>Ensaios na pasta Laboratório, e Relatórios</p><p>Financeiros na pasta Administrativo. A pasta</p><p>Laboratório está na raiz do disco C do</p><p>computador, e a pasta Administrativo, na raiz</p><p>de um disco externo D.</p><p>O usuário arrasta o arquivo Material e Ensaios</p><p>da pasta Laboratório para a pasta Laboratório</p><p>B do disco externo D e recorta o arquivo</p><p>Relatórios Financeiros na pasta Administrativo,</p><p>colando-o na pasta Administrativo B, na raiz do</p><p>disco C.</p><p>Qual é a consequência desses movimentos?</p><p>a) Os arquivos permanecem em seus locais de</p><p>origem e são criadas cópias nas respectivas</p><p>pastas de destino.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>b) O arquivo Relatórios Financeiros é mantido</p><p>na pasta de origem, e o arquivo Material e</p><p>Ensaios é removido na pasta de origem; são</p><p>criadas cópias de cada arquivo nas respectivas</p><p>pastas de destino.</p><p>c) O arquivo Relatórios Financeiros é removido</p><p>da pasta de origem, e o arquivo Material e</p><p>Ensaios é mantido na pasta de origem; são</p><p>criadas cópias de cada arquivo nas respectivas</p><p>pastas de destino.</p><p>d) O arquivo Relatórios Financeiros é mantido</p><p>na pasta Administrativo, e o arquivo Material e</p><p>Ensaios é removido da pasta Laboratório; é</p><p>criada cópia do arquivo Relatórios Financeiros</p><p>na pasta Administrativo B; o arquivo Materiais</p><p>e Ensaios não é copiado na pastaLaboratório</p><p>B.</p><p>e) Os dois arquivos são removidos das pastas</p><p>de origem, e são criadas cópias nas</p><p>respectivas pastas de destino.</p><p>Questão 9</p><p>Assunto: Windows 10</p><p>Um usuário do Microsoft Windows 10,</p><p>utilizando o MS Word 2016 em português,</p><p>deseja que sejam mostradas e fixadas,</p><p>simultaneamente, todas as janelas com</p><p>aplicativos abertos para depois usar as teclas</p><p>de direção e, assim, selecionar o aplicativo que</p><p>irá utilizar.</p><p>Para isso, poderá pressionar e soltar a seguinte</p><p>combinação de teclas de atalho</p><p>a) Ctrl + Shift</p><p>b) Alt + Shift</p><p>c) Alt + Shift + Esc:</p><p>d) Ctrl + Shift + Tab</p><p>e) Ctrl + Alt + Tab</p><p>Questão 10</p><p>Assunto: Windows 10</p><p>Ao se utilizar o Windows Explorer, qual o</p><p>atalho padrão de teclas usado para renomear</p><p>um arquivo ou pasta?</p><p>a) CTRL+R</p><p>b) SHIFT+S</p><p>c) CTRL+SHIFT+R</p><p>d) F10</p><p>e) F2</p><p>Questão 11</p><p>Assunto: Linux / Unix</p><p>Considere o seguinte comando do sistema</p><p>operacional Linux: find / -name '*'</p><p>Esse comando irá</p><p>a) encontrar o arquivo * no diretório raiz.</p><p>b) listar os atributos dos arquivos e das pastas</p><p>no diretório raiz, com exceção dos nomes dos</p><p>arquivos.</p><p>c) listar apenas os arquivos e as pastas no</p><p>diretório raiz.</p><p>d) listar apenas os arquivos no diretório raiz.</p><p>e) recursivamente listar todas as pastas e</p><p>arquivos visíveis ao usuário a partir do diretório</p><p>raiz.</p><p>Questão 12</p><p>Assunto: Linux / Unix</p><p>O sistema operacional cujas características são</p><p>utilizar código aberto e interface por linha de</p><p>comando é o</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>a) Mac OS</p><p>b) iOS</p><p>c) Linux</p><p>d) Windows</p><p>e) Android</p><p>Questão 13</p><p>Assunto: Linux / Unix</p><p>Os sistemas operacionais Linux, com suas</p><p>interfaces gráficas cada vez mais estáveis e</p><p>amigáveis para os usuários, utilizam, entre</p><p>outros, a suíte de aplicativos para escritório</p><p>a) Borland</p><p>Questão 96</p><p>Assunto: Conceitos de Internet</p><p>Plug-ins são programas que permitem a</p><p>utilização de recursos não presentes na</p><p>linguagem HTML; por isso, são instalados no</p><p>navegador para ajudá-lo a processar tipos</p><p>especiais de conteúdo da Web.</p><p>São exemplos de plug-ins:</p><p>a) Adobe Flash Player, Java e Real Player</p><p>b) Adobe Photoshop, Windows Media</p><p>Player e Java</p><p>c) Quick Time, HD Video e Microsoft Silverlight</p><p>d) HD Video, Real Player e Adobe Reader</p><p>e) Microsoft Silverlight, Adobe</p><p>Photoshop e Java</p><p>Questão 97</p><p>Assunto: Conceitos de Internet</p><p>O envio e o recebimento de um arquivo de</p><p>textos ou de imagens na internet, entre um</p><p>servidor e um cliente, constituem, em relação</p><p>ao cliente, respectivamente, um</p><p>a) download e um upload</p><p>b) downgrade e um upgrade</p><p>c) downfile e um upfile</p><p>d) upgrade e um downgrade</p><p>e) upload e um download</p><p>Questão 98</p><p>Assunto: Conceitos de Internet</p><p>Muito usados na internet, os pequenos</p><p>programas que, entre outros serviços,</p><p>fornecem barras de ferramentas, vídeo e</p><p>conteúdo animado, mas que também podem</p><p>funcionar mal ou ainda fornecer conteúdo</p><p>indesejado são denominados</p><p>a) códigos Fonte</p><p>b) controles ActiveX</p><p>c) filtros SmartScreen</p><p>d) Banners</p><p>e) Spammers</p><p>Questão 99</p><p>Assunto: Conceitos de Internet</p><p>Arquivos de texto armazenados no computador</p><p>de um usuário, a pedido de um servidor da</p><p>web, permitindo que um site armazene</p><p>informações no computador do usuário e</p><p>depois as recupere, chamam-se</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>a) virus</p><p>b) cookies</p><p>c) worms</p><p>d) cavalos de troia</p><p>e) sniff</p><p>Questão 100</p><p>Assunto: Conceitos de Internet</p><p>Os softwares navegadores de internet podem</p><p>utilizar ferramentas externas para executar</p><p>vários tipos de serviços.</p><p>Essas ferramentas são gerenciadas pelos</p><p>navegadores como complementos, também</p><p>denominados</p><p>a) browsers</p><p>b) plugins</p><p>c) servers</p><p>d) spammers</p><p>e) webmotors</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>N° GAB INFORMÁTICA</p><p>51 d</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Administração e</p><p>Controle Júnior/2018</p><p>52 e</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Suprimento de Bens</p><p>e Serviços/2018</p><p>53 e</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Suprimento de Bens</p><p>e Serviços/2018</p><p>54 b</p><p>CESGRANRIO - Ana Jr</p><p>(TRANSPETRO/TRANSPETRO/Financeiro/2018</p><p>55 d</p><p>CESGRANRIO - Ana Jr</p><p>(TRANSPETRO/TRANSPETRO/Financeiro/2018</p><p>56 d CESGRANRIO - Esc BB/BB/"Sem Área"/2018</p><p>57 e</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administração e Controle</p><p>Júnior/2018</p><p>58 a</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administração e Controle</p><p>Júnior/2018</p><p>59 c</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administração e Controle</p><p>Júnior/2018</p><p>60 b</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administração e Controle</p><p>Júnior/2018</p><p>61 c</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Comercialização e Logística</p><p>Júnior/2018</p><p>62 c</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Administração/2018</p><p>63 a</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Administração/2018</p><p>64 d</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Mecânica/2018</p><p>65 b</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Mecânica/2018</p><p>66 c</p><p>CESGRANRIO - Ass</p><p>(LIQUIGÁS)/LIQUIGÁS/Logística/2018</p><p>67 d</p><p>CESGRANRIO - Ass</p><p>(LIQUIGÁS)/LIQUIGÁS/Logística/2018</p><p>68 d</p><p>CESGRANRIO - Ass</p><p>(LIQUIGÁS)/LIQUIGÁS/Logística/2018</p><p>69 a</p><p>CESGRANRIO - Ass</p><p>(LIQUIGÁS)/LIQUIGÁS/Logística/2018</p><p>70 b</p><p>CESGRANRIO - Ass</p><p>(LIQUIGÁS)/LIQUIGÁS/Logística/2018</p><p>71 e</p><p>CESGRANRIO - Ass</p><p>(LIQUIGÁS)/LIQUIGÁS/Logística/2018</p><p>72 a</p><p>CESGRANRIO - Ass</p><p>(LIQUIGÁS)/LIQUIGÁS/Logística/2018</p><p>73 d</p><p>CESGRANRIO - Ass</p><p>(LIQUIGÁS)/LIQUIGÁS/Logística/2018</p><p>74 b</p><p>CESGRANRIO - Ass</p><p>(LIQUIGÁS)/LIQUIGÁS/Logística/2018</p><p>75 c</p><p>CESGRANRIO - Prof</p><p>(LIQUIGÁS)/LIQUIGÁS/Vendas/Júnior/2018</p><p>* * JESUS TE AMA</p><p>N° GAB INFORMÁTICA</p><p>76 a</p><p>CESGRANRIO - Tec Cien (BASA)/BASA/Medicina</p><p>do Trabalho/2015</p><p>77 a</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Administração e</p><p>Controle Júnior/2018</p><p>78 c</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Suprimento de</p><p>Bens e Serviços/2018</p><p>79 a</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Suprimento de</p><p>Bens e Serviços/2018</p><p>80 a</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administração e Controle</p><p>Júnior/2018</p><p>81 b</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administração e Controle</p><p>Júnior/2018</p><p>82 b</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Comercialização e Logística</p><p>Júnior/2018</p><p>83 c</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Administração/2018</p><p>84 d</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Administração/2018</p><p>85 a</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Mecânica/2018</p><p>86 b</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Mecânica/2018</p><p>87 a CESGRANRIO - Tec (BR)/BR/Química Júnior/2015</p><p>88 c CESGRANRIO - Tec Ban (BASA)/BASA/2013</p><p>89 c CESGRANRIO - Tec 1-I (IBGE)/IBGE/2006</p><p>90 a CESGRANRIO - Tec Ban (BASA)/BASA/2018</p><p>91 c</p><p>CESGRANRIO - Prof</p><p>(LIQUIGÁS)/LIQUIGÁS/Vendas/Júnior/2018</p><p>92 e CESGRANRIO - EST (BB)/BB/2014</p><p>93 e</p><p>CESGRANRIO - Tec Cien (BASA)/BASA/Medicina</p><p>do Trabalho/2014</p><p>94 b</p><p>CESGRANRIO - Ass Adm (EPE)/EPE/Apoio</p><p>Administrativo/2014</p><p>95 d CESGRANRIO - Tec Ban (BASA)/BASA/2013</p><p>96 a</p><p>CESGRANRIO - Tecno (IBGE)/IBGE/Edição de</p><p>Vídeo/2013</p><p>97 e</p><p>CESGRANRIO - TBN</p><p>(CEF)/CEF/Administrativa/2012</p><p>98 b</p><p>CESGRANRIO - Eng (CEF)/CEF/Engenharia</p><p>Mecânica/2012</p><p>99 b</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administração e Controle</p><p>Júnior/2012</p><p>100 b</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Administração e</p><p>Controle/2012</p><p>* * JESUS TE AMA</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 101</p><p>Assunto: Conceitos de Internet</p><p>Para efetuar uma compra pela internet, um</p><p>usuário precisa enviar à loja virtual que ele</p><p>acessou alguns dados referentes a essa</p><p>compra, como, por exemplo, endereço para</p><p>entrega, seu nome, entre outros.</p><p>Nos navegadores, esses dados são digitados</p><p>em</p><p>a) códigos</p><p>b) conexões</p><p>c) formulários</p><p>d) mensagens</p><p>e) pastas</p><p>Questão 102</p><p>Assunto: Conceitos de Internet</p><p>Durante a navegação na Web, os programas</p><p>navegadores armazenam diversas informações</p><p>nos computadores dos usuários.</p><p>Dentre as informações armazenadas, incluem-</p><p>se os cookies, que são</p><p>a) arquivos cujo conteúdo refere-se apenas a</p><p>endereços de correio eletrônico de mensagens</p><p>enviadas e recebidas pelos usuários.</p><p>b) arquivos temporários de internet que</p><p>contêm os dados digitados em formulários de</p><p>sites comerciais.</p><p>c) cópias de páginas da Web, imagens e</p><p>mídia, salvas para exibições posteriores de</p><p>forma mais rápida.</p><p>d) informações sobre conversas em chats e</p><p>em sites de relacionamento comercial com os</p><p>usuários.</p><p>e) pequenos arquivos de texto que alguns</p><p>sites colocam nos computadores para salvar</p><p>dados sobre os usuários e suas preferências.</p><p>Questão 103</p><p>Assunto: Conceitos de Internet</p><p>Atualmente, a Intranet é utilizada nas</p><p>empresas, escritórios, escolas, etc. Uma das</p><p>características da Intranet, é o fato de ser uma</p><p>rede</p><p>a) de compartilhamento de informações entre</p><p>os departamentos de uma empresa, que utiliza</p><p>obrigatoriamente o protocolo VOIP.</p><p>b)</p><p>particular, utilizada no compartilhamento</p><p>de informações entre os departamentos de</p><p>uma empresa.</p><p>c) particular, que tem como principal diferença</p><p>para a Internet, o protocolo utilizado para</p><p>comunicação.</p><p>d) pública, desenvolvida especificamente para</p><p>compartilhamento de informações de empresas</p><p>dessa natureza.</p><p>e) pública, com objetivo de compartilhar</p><p>informações entre empresas, em nível mundial.</p><p>Questão 104</p><p>Assunto: Conceitos de Internet</p><p>O conteúdo de mídia digital, executado à</p><p>medida que é transmitido por meio da Internet</p><p>para o computador do usuário, é denominado</p><p>mídia de fluxo</p><p>a) local.</p><p>b) contínuo.</p><p>c) alternado.</p><p>d) intermediário.</p><p>e) compartilhado.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 105</p><p>Assunto: Conceitos de Internet</p><p>A Internet pode ser vista como um enorme</p><p>espaço para troca de informações, gerando</p><p>uma infinidade de benefícios a seus usuários.</p><p>Entre esses benefícios, pode-se incluir:</p><p>I - acesso a uma infinidade de especialistas e</p><p>especialidades;</p><p>II - obtenção de atualizações constantes sobre</p><p>tópicos de interesse;</p><p>III - formação de equipes para trabalhar em</p><p>conjunto, independente das distâncias</p><p>geográficas;</p><p>IV - obtenção</p><p>de hardwares e softwares específicos da</p><p>Internet, de forma fácil e gratuita.</p><p>Estão corretos os benefícios</p><p>a) I e IV, apenas.</p><p>b) II e III, apenas.</p><p>c) I, II e III, apenas.</p><p>d) I, II e IV, apenas.</p><p>e) I, II, III e IV.</p><p>Questão 106</p><p>Assunto: Conceitos de Internet</p><p>Durante a navegação em uma página da Web,</p><p>ao passar o ponteiro do mouse sobre uma</p><p>imagem, o usuário verificou que ele assumiu o</p><p>formato de uma pequena mão. Esse formato</p><p>indica que aquela imagem é um</p><p>a) Flash.</p><p>b) Link.</p><p>c) Post.</p><p>d) Root.</p><p>e) Spyware.</p><p>Questão 107</p><p>Assunto: Conceitos de Internet</p><p>A World Wide Web é um conjunto de milhões</p><p>de páginas de informação distribuídas pela</p><p>rede mundial de computadores. Para o acesso</p><p>ao conteúdo dessas páginas, é preciso ter</p><p>instalado no computador um software</p><p>denominado browser, que encontra a página</p><p>desejada por meio da introdução de um (a)</p><p>a) arquivo.</p><p>b) comando.</p><p>c) endereço.</p><p>d) mensagem.</p><p>e) janela.</p><p>Questão 108</p><p>Assunto: Conceitos de Internet</p><p>As opções a seguir, relacionadas à Internet,</p><p>são corretas, EXCETO a afirmativa de que</p><p>a) nas páginas Web, existem Links ou vínculos</p><p>que, quando clicados com o ponteiro do</p><p>mouse, abrem outras páginas.</p><p>b) nos Sites, os formulários servem como</p><p>entrada de dados do usuário, como por</p><p>exemplo, um formulário de cadastro ou um</p><p>formulário de busca.</p><p>c) fazer o download de algo significa fazer uma</p><p>cópia de um arquivo do computador de um</p><p>usuário para algum servidor na Internet.</p><p>d) o e-mail é um recurso que permite ao</p><p>usuário receber e enviar mensagens e textos</p><p>pela internet.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>e) as comunidades virtuais, como o Orkut, são</p><p>sites nos quais o usuário pode criar um perfil</p><p>virtual para interagir com outros usuários,</p><p>fazendo amigos, criando parcerias de trabalho,</p><p>etc.</p><p>Questão 109</p><p>Assunto: Conceitos de Internet</p><p>Um usuário estava navegando na Internet por</p><p>meio de uma intranet, quando ocorreu um</p><p>corte súbito de energia, fazendo com que seu</p><p>computador reiniciasse o processo de boot.</p><p>Depois desse acontecimento, o navegador de</p><p>Internet não conseguiu mais acessar os sites</p><p>endereçados pelo usuário. Qual dos motivos</p><p>seguintes poderia estar causando esse</p><p>problema?</p><p>a) Defeito no computador do usuário.</p><p>b) Frequência de transmissão inválida.</p><p>c) Servidor de Internet inoperante.</p><p>d) Porta de conexão inferior a 8080.</p><p>e) Velocidade de transmissão acelerada.</p><p>Questão 110</p><p>Assunto: Conceitos de Internet</p><p>No núcleo da Internet, as informações</p><p>trafegam entre os computadores numa</p><p>velocidade extremamente alta, exigindo</p><p>equipamentos de alta tecnologia e alto custo.</p><p>Dessa forma, organizações montaram uma</p><p>estrutura de conexão à Internet de alta</p><p>velocidade, para fornecer a diversos usuários</p><p>domésticos uma navegação a uma velocidade</p><p>menor, ou seja, com baixo custo. Essas</p><p>organizações são os</p><p>a) provedores de acesso.</p><p>b) programas de navegação.</p><p>c) distribuidores de mídia.</p><p>d) desenvolvedores de sites.</p><p>e) consultores de Internet.</p><p>Questão 111</p><p>Assunto: Conceitos de Internet</p><p>Através da URL www.youtube.com em um</p><p>navegador da Internet temos acesso a um(a)</p><p>a) site utilizado pelos seus usuários para</p><p>traçar rotas entre ruas em um mapa.</p><p>b) site utilizado para testar se existem</p><p>arquivos corrompidos no disco rígido do</p><p>usuário.</p><p>c) site que permite que seus usuários</p><p>carreguem e compartilhem vídeos em formato</p><p>digital.</p><p>d) ferramenta antivírus utilizada para</p><p>combater spam.</p><p>e) ferramenta utilizada para converter</p><p>arquivos doc em arquivos xls.</p><p>Questão 112</p><p>Assunto: Conceitos de Internet</p><p>Para localizar um servidor em sua rede local,</p><p>um usuário pode usar um identificador</p><p>numérico empregado pelos protocolos de</p><p>comunicação de redes locais para identificar</p><p>computadores. Esse identificador é</p><p>a) FTP</p><p>b) endereço IP</p><p>c) e-CEP</p><p>d) e-mail</p><p>e) Http</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 113</p><p>Assunto: Conceitos de Internet</p><p>Sobre a Internet, assinale a</p><p>afirmativa INCORRETA.</p><p>a) Músicas podem ser compartilhadas.</p><p>b) A velocidade de transferência de arquivos é</p><p>limitada em 1 KB/s.</p><p>c) É possível assistir a filmes diretamente na</p><p>Internet.</p><p>d) Existem sites que disponibilizam arquivos</p><p>infectados por vírus.</p><p>e) Existem várias lojas virtuais que vendem</p><p>seus produtos pela Internet.</p><p>Questão 114</p><p>Assunto: Intranet e Extranet</p><p>A Intranet da Agência Nacional de Saúde</p><p>Suplementar (ANS), a Intrans, é ganhadora da</p><p>quinta edição do Prêmio Intranet Portal, na</p><p>categoria Colaboração. A ferramenta inovou</p><p>em colaboração, integrando, desde o ano</p><p>passado, servidores e colaboradores da ANS.</p><p>Por intermédio da Intrans, sugestões, críticas,</p><p>notícias, eventos, notas técnicas e normas,</p><p>entre outros itens, são disponibilizados dia a</p><p>dia dentro da ANS.</p><p>Disponível em: <http://www.ans.gov.br/a-ans/sala-de-noticias-ans/a-ans</p><p>/2213-intranet-da-ans-ganha-premio-de-abrangencia-nacional>.</p><p>Acesso em: 22 ago. 2013.</p><p>Intranets podem ser utilizadas para uma</p><p>grande diversidade de serviços, que podem ser</p><p>acessados por colaboradores ou associados.</p><p>Para que um usuário tenha acesso a uma</p><p>Intranet de uma empresa ou instituição, com</p><p>um acesso seguro às informações críticas da</p><p>instituição ou empresa, é necessário que esse</p><p>usuário utilize</p><p>a) somente máquinas que estejam fisicamente</p><p>localizadas dentro da mesma rede local da</p><p>empresa.</p><p>b) somente máquinas específicas que estejam</p><p>fisicamente localizadas dentro da mesma rede</p><p>local da empresa.</p><p>c) somente máquinas que estejam dentro da</p><p>mesma rede local ou dentro de uma rede</p><p>diretamente conectada à rede local da matriz</p><p>da empresa.</p><p>d) qualquer máquina localizada dentro do data</p><p>center da empresa.</p><p>e) qualquer máquina com acesso à Internet,</p><p>fornecendo credenciais que permitam sua</p><p>autenticação e acesso à Intranet por uma</p><p>conexão segura.</p><p>Questão 115</p><p>Assunto: Intranet e Extranet</p><p>Segundo a política de segurança da informação</p><p>de uma empresa, todos os documentos digitais</p><p>devem ser armazenados em uma pasta</p><p>particular do servidor de arquivos.</p><p>Para que essa pasta seja disponibilizada para</p><p>os usuários</p><p>da rede como uma unidade virtual</p><p>de disco, a equipe de suporte dessa empresa</p><p>deve</p><p>a) instalar uma unidade externa de</p><p>armazenamento, com uma pasta particular, em</p><p>cada estação de trabalho da rede.</p><p>b) criar uma página web com um link direto à</p><p>pasta particular do servidor de arquivos.</p><p>c) adicionar essa pasta particular ao menu</p><p>favoritos do navegador web da estação.</p><p>d) mapear o caminho de intranet dessa pasta</p><p>particular na estação de trabalho de cada</p><p>usuário.</p><p>e) criar uma pasta particular na biblioteca de</p><p>documentos da estação de trabalho de cada</p><p>usuário.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 116</p><p>Assunto: Intranet e Extranet</p><p>Uma intranet é uma rede de computadores</p><p>privada que se baseia na suíte de protocolos</p><p>da Internet. Desse modo, todos os conceitos</p><p>da Internet aplicam-se também à intranet,</p><p>como por exemplo, o paradigma de</p><p>a) cliente-servidor.</p><p>b) modelador eletrônico.</p><p>c) editor de textos.</p><p>d) provedor de conexão.</p><p>e) desenvolvedor de sistemas.</p><p>Questão 117</p><p>Assunto: Intranet e Extranet</p><p>Uma rede dentro de uma organização que usa</p><p>tecnologias de Internet como o protocolo HTTP</p><p>ou FTP constitui um(a)</p><p>a) laplink.</p><p>b) hiperlink.</p><p>c) interlan.</p><p>d) intranet.</p><p>e) wannet</p><p>Questão 118</p><p>Assunto: Mozilla Firefox</p><p>O MS Internet Explorer e o Mozilla Firefox</p><p>usam o mesmo comando (uma tecla ou</p><p>combinação de teclas) para sair do modo de</p><p>exibição de tela inteira. Que comando é esse?</p><p>a) Ctrl + H</p><p>b) Ctrl + -</p><p>c) Ctrl + B</p><p>d) F11</p><p>e) Ctrl + 0</p><p>Questão 119</p><p>Assunto: Mozilla Firefox</p><p>A Figura a seguir exibe a caixa de diálogo</p><p>Opções existente no Mozilla Firefox 27.0.1.</p><p>Em qual caixa de diálogo se encontra a opção</p><p>que permite limpar todos os dados de</p><p>navegação?</p><p>a) Avançado</p><p>b) Conteúdo</p><p>c) Geral</p><p>d) Privacidade</p><p>e) Sync</p><p>Questão 120</p><p>Assunto: Mozilla Firefox</p><p>A Figura abaixo exibe a janela Opções</p><p>encontrada no navegador Web Mozilla Firefox.</p><p>Em qual painel encontra-se a aba com as</p><p>opções para a atualização do próprio Firefox?</p><p>a) Geral</p><p>b) Conteúdo</p><p>c) Aplicativos</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>d) Sync</p><p>e) Avançado</p><p>Questão 121</p><p>Assunto: Mozilla Firefox</p><p>Na internet, para visualização de sites, são</p><p>usados programas navegadores, tais como o</p><p>a) Adobe Reader</p><p>b) Mozilla Firefox</p><p>c) Office Publisher</p><p>d) Outlook Express</p><p>e) Windows Explorer</p><p>Questão 122</p><p>Assunto: Mozilla Firefox</p><p>Entre os relacionados a seguir, qual programa</p><p>é um navegador de Internet?</p><p>a) Adobe Reader</p><p>b) Mozilla Firefox</p><p>c) Install Shield Express</p><p>d) Microsoft Live Messenger</p><p>e) Microsoft Security Essentials</p><p>Questão 123</p><p>Assunto: Recursos, Campos, Endereçamento</p><p>(Correio Eletrônico)</p><p>Está sintaticamente correto o seguinte</p><p>endereço de e-mail:</p><p>a) vendas?Consultas.example.com.@.br</p><p>b) vendas@consultas.example.com.br</p><p>c) @vendas@consultas@example.com.br</p><p>d) vendas.consultas.example.com.br</p><p>e) vendas@online@consultas.example.com.br</p><p>Questão 124</p><p>Assunto: Recursos, Campos, Endereçamento</p><p>(Correio Eletrônico)</p><p>Bruno enviou um email com o seguinte</p><p>cabeçalho:</p><p>TO: Carlos <carlos@email.com></p><p>CC: Dalila <dalila@email.com></p><p>BCC: Ana <ana@email.com>, Edson</p><p><edson@email.com></p><p>FROM: Bruno <bruno@email.com></p><p>Se Dalila (dalila@email.com) responder a esse</p><p>e-mail para todas as pessoas que puder</p><p>identificar no cabeçalho da mensagem que</p><p>recebeu, para quem será enviada a resposta</p><p>de Dalila?</p><p>a) somente para Bruno</p><p>b) somente para Bruno e Carlos</p><p>c) somente para Bruno, Ana e Edson</p><p>d) somente para Carlos, Ana e Edson</p><p>e) para Bruno, Carlos, Ana e Edson</p><p>Questão 125</p><p>Assunto: Recursos, Campos, Endereçamento</p><p>(Correio Eletrônico)</p><p>Os softwares usados para envio de e-mails</p><p>disponibilizam um campo intitulado Cco, que</p><p>pode ser preenchido pelo usuário durante a</p><p>criação de uma mensagem.</p><p>Esse campo é usado para</p><p>a) informar a localização de um arquivo cujo</p><p>conteúdo será anexado ao corpo da</p><p>mensagem que será enviada.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>b) informar que o endereço de e-mail do</p><p>remetente não deve ser exibido para os</p><p>destinatários da mensagem.</p><p>c) informar a caixa de correio na qual a</p><p>mensagem deverá ser armazenada após ser</p><p>enviada.</p><p>d) inserir um convite aos destinatários da</p><p>mensagem.</p><p>e) enviar uma mensagem para diversos</p><p>destinatários sem que eles tomem</p><p>conhecimento dos endereços de e-mail dos</p><p>outros destinatários incluídos no campo.</p><p>Questão 126</p><p>Assunto: Recursos, Campos, Endereçamento</p><p>(Correio Eletrônico)</p><p>Um usuário pode enviar um arquivo anexado a</p><p>uma mensagem de e-mail desde que esse</p><p>arquivo, entre outras restrições, não ultrapasse</p><p>o tamanho limite estipulado pela(o)</p><p>a) conexão da internet</p><p>b) estrutura do arquivo</p><p>c) receptor da mensagem</p><p>d) sistema operacional do usuário</p><p>e) provedor de e-mail utilizado pelo usuário</p><p>Questão 127</p><p>Assunto: Recursos, Campos, Endereçamento</p><p>(Correio Eletrônico)</p><p>Paulo deseja enviar uma mensagem de correio</p><p>eletrônico para José e Matheus. Junto à</p><p>mensagem, deverá seguir um arquivo xlsx do</p><p>Excel 2007. Além disso, Paulo não quer que</p><p>José saiba que ele (Paulo) enviou a mensagem</p><p>para Matheus. Para atender às suas</p><p>necessidades, Paulo deve</p><p>a) inserir o arquivo xlsx no campo “assunto”,</p><p>colocar o endereço de José no campo “para” e</p><p>o de Matheus, no campo “Cc”.</p><p>b) inserir o arquivo xlsx no campo “assunto”,</p><p>colocar o endereço de José no campo “Cc” e o</p><p>de Matheus, no campo “para”.</p><p>c) anexar o arquivo xlsx à mensagem, colocar</p><p>o endereço de José no campo “para” e o de</p><p>Matheus, no campo “Cc”.</p><p>d) anexar o arquivo xlsx à mensagem, colocar</p><p>o endereço de José no campo “para” e o de</p><p>Matheus, no campo “Cco”.</p><p>e) anexar o arquivo xlsx à mensagem, colocar</p><p>o endereço de José no campo “Cco” e o de</p><p>Matheus, no campo “Cc”.</p><p>Questão 128</p><p>Assunto: Recursos, Campos, Endereçamento</p><p>(Correio Eletrônico)</p><p>Com base na figura acima, analise as</p><p>afirmativas seguintes.</p><p>I – O remetente do e-mail é identificado por</p><p>trafego@ibge.gov.br.</p><p>II – O corpo do e-mail possui texto sem</p><p>formatação.</p><p>III – Os arquivos comput.gif, logo.gif, pixel.gif</p><p>e relat1.gif são imagens anexas ao e-mail.</p><p>Está(ão) correta(s) APENAS a(s) afirmativa(s)</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>a) I.</p><p>b) II.</p><p>c) III.</p><p>d) I e II.</p><p>e) II e III.</p><p>Questão 129</p><p>Assunto: Recursos, Campos, Endereçamento</p><p>(Correio Eletrônico)</p><p>Considere um endereço eletrônico de destino</p><p>abcd@efgh.com. Acerca do formato dos</p><p>endereços eletrônicos utilizados na Internet,</p><p>tem-se que</p><p>a) “abcd” é uma identificação única de usuário</p><p>na Word Wide Web e “efgh.com” identifica a</p><p>caixa postal do destinatário.</p><p>b) “abcd” identifica a caixa postal do</p><p>destinatário e “efgh.com” identifica o domínio</p><p>ao qual o destinatário pertence.</p><p>c) “abcd” identifica o domínio ao qual o</p><p>destinatário pertence e “efgh.com” identifica a</p><p>caixa postal do destinatário.</p><p>d) “abcd” identifica o domínio ao qual o</p><p>destinatário pertence e “efgh.com” é uma</p><p>identificação única do usuário “@” da Word</p><p>Wide Web.</p><p>e) é impossível existir um endereço eletrônico</p><p>como esse por não possuir</p><p>em seu formato a</p><p>identificação de país (após o “.com”).</p><p>Questão 130</p><p>Assunto: Recursos, Campos, Endereçamento</p><p>(Correio Eletrônico)</p><p>Marque a opção que apresenta um endereço</p><p>de e-mail.</p><p>a) 200.255.94.197</p><p>b) provedor.com:fulano.pobox</p><p>c) fulano@provedor.com.br</p><p>d) www.provedor.com.br</p><p>e) www.fulano#provedor.com.br!</p><p>Questão 131</p><p>Assunto: Recursos, Campos, Endereçamento</p><p>(Correio Eletrônico)</p><p>Suponha que um e-mail será enviado para os</p><p>seguintes destinatários válidos:</p><p>De acordo com as informações acima, pode-se</p><p>afirmar corretamente que:</p><p>a) o e-mail será enviado para todos os</p><p>contatos de Sandra.</p><p>b) a cópia oculta do e-mail será direcionada a</p><p>Marina.</p><p>c) somente João Carlos receberá o e-mail.</p><p>d) João Carlos receberá o e-mail somente</p><p>quando Marina o ler.</p><p>e) Sandra receberá o e-mail sem que João</p><p>Carlos e Marina saibam.</p><p>Questão 132</p><p>Assunto: Recursos, Campos, Endereçamento</p><p>(Correio Eletrônico)</p><p>Qual é o símbolo utilizado em um endereço de</p><p>e-mail para separar o nome da conta do nome</p><p>do domínio?</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>a) #</p><p>b) $</p><p>c) @</p><p>d) !</p><p>e) *</p><p>Questão 133</p><p>Assunto: Grupos Colaborativos e de</p><p>Discussão</p><p>Os ambientes virtuais de aprendizagem</p><p>disponibilizam um conjunto de ferramentas</p><p>que auxiliam na comunicação, no acesso e no</p><p>controle dos usuários dos sistemas em geral.</p><p>As funcionalidades mais comuns que proveem</p><p>a interatividade entre os envolvidos no</p><p>processo ensino-aprendizagem, através das</p><p>tecnologias de informação e comunicação, são</p><p>basicamente de dois tipos: assíncronas e</p><p>síncronas.</p><p>São tecnologias assíncronas:</p><p>a) e-mail, podcast e chat.</p><p>b) fórum, wiki, tarefa.</p><p>c) whiteboard, teleconferência e chat.</p><p>d) software educacional, Webquest e chat.</p><p>e) videoconferência, teleconferência e</p><p>audioconferência.</p><p>Questão 134</p><p>Assunto: Sites de Busca (Google, Bing,</p><p>Yahoo, etc.)</p><p>Os buscadores que se referem apenas a</p><p>Mecanismos de Busca Vertical (Vertical Search</p><p>Engines) são:</p><p>a) Yahoo! Images; Celebrity xRank; Youtube;</p><p>Bing</p><p>b) Yahoo! Images; Google Maps; Celebrity</p><p>xRank; Bing</p><p>c) Yahoo!; Google; Youtube; Bing</p><p>d) Yahoo! Images; Google Maps; Celebrity</p><p>xRank; Youtube</p><p>e) Google Maps; Celebrity xRank; Youtube;</p><p>Bing</p><p>Questão 135</p><p>Assunto: Sites de Busca (Google, Bing,</p><p>Yahoo, etc.)</p><p>A Internet é composta de inúmeros sites com</p><p>as mais diversas funcionalidades e, entre os</p><p>mais acessados, estão os sites de busca, cuja</p><p>função é localizar</p><p>a) senhas de acesso a softwares restritos.</p><p>b) endereços através de coordenadas GPS.</p><p>c) sites a partir de palavras-chaves definidas</p><p>pelo usuário.</p><p>d) pessoas desaparecidas nos bancos de</p><p>dados governamentais.</p><p>e) servidores de DNS para conexão com</p><p>provedores de acesso.</p><p>Questão 136</p><p>Assunto: Sites de Busca (Google, Bing,</p><p>Yahoo, etc.)</p><p>Um motor de busca na Internet é um site</p><p>a) com o propósito de encontrar informação na</p><p>world wide web (www).</p><p>b) com o serviço de envio e recepção de</p><p>mensagens eletrônicas.</p><p>c) que distribui endereços IP na Internet.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>d) que mantém cópia atualizada de todos os</p><p>outros sites da Internet.</p><p>e) que pode ser editado livremente por</p><p>qualquer usuário.</p><p>Questão 137</p><p>Assunto: Redes Sociais (Twitter, Facebook,</p><p>Orkut, etc.)</p><p>O Facebook e o Twitter possuem muitas</p><p>características em comum.</p><p>Dentre essas características, inclui-se a(o)</p><p>a) possibilidade de um usuário adicionar</p><p>amigos à sua conta.</p><p>b) capacidade de um usuário visualizar os</p><p>assuntos do momento (trending topics).</p><p>c) número máximo de caracteres que uma</p><p>publicação (post) pode conter.</p><p>d) possibilidade de um usuário modificar o</p><p>texto de suas publicações (posts).</p><p>e) capacidade de um usuário seguir outros</p><p>usuários.</p><p>Questão 138</p><p>Assunto: Redes Sociais (Twitter, Facebook,</p><p>Orkut, etc.)</p><p>O Facebook é uma rede social em que pessoas</p><p>interagem postando conteúdo na forma de</p><p>“status”, interagindo com o conteúdo postado</p><p>por outras pessoas por meio de três ações.</p><p>Disponibilizadas por meio de links, logo após o</p><p>conteúdo original, essas três ações aparecem</p><p>na seguinte ordem:</p><p>a) Cutucar, Curtir e Comentar.</p><p>b) Curtir, Comentar e Repostar.</p><p>c) Comentar, Compartilhar e Gostar.</p><p>d) Convidar, Curtir e Divulgar.</p><p>e) Curtir, Comentar e Compartilhar.</p><p>Questão 139</p><p>Assunto: Demais Serviços de Internet</p><p>Uma das características interessantes de uma</p><p>URL é poder conter o nome de um usuário e</p><p>uma senha ao acessar um recurso.</p><p>Qual a URL correta para usar o endereço</p><p>http://testes. cesgranrio.org.br com o usuário</p><p>candidato e a senha segredo?</p><p>a) http://candidato:segredo@testes.cesgranri</p><p>o.org.br</p><p>b) http://candidato$segredo!testes.cesgranrio.</p><p>org.br</p><p>c) http://candidato!segredo:testes.cesgranrio.</p><p>org.br</p><p>d) http://candidato&segredo/testes.cesgranrio</p><p>.org.br</p><p>e) http://candidato@segredo//testes.cesgranri</p><p>o.org.br</p><p>Questão 140</p><p>Assunto: Demais Serviços de Internet</p><p>Existe atualmente no mercado uma grande</p><p>variedade de softwares voltados para a área</p><p>de multimídia, que reproduzem e criam</p><p>arquivos contendo filmes e músicas em vários</p><p>formatos e apresentações visuais e sonoras em</p><p>formato de slides. Amplamente utilizado no</p><p>mundo da multimídia, o Realplayer é um</p><p>software destinado, entre outras funções, à</p><p>execução de</p><p>a) apresentações visuais e sonoras com base</p><p>em slides virtuais.</p><p>b) imagens agrupadas em quadros como uma</p><p>apresentação animada.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>c) jogos desenvolvidos para Internet com</p><p>tecnologias audiovisuais.</p><p>d) plugins de filmes e músicas em</p><p>navegadores de Internet.</p><p>e) programas de rádio por meio da Internet,</p><p>vídeos e músicas.</p><p>Questão 141</p><p>Assunto: Demais Serviços de Internet</p><p>Na Internet, as ferramentas de chat são</p><p>utilizadas por seus usuários para</p><p>a) trocar mensagens em tempo real.</p><p>b) realizar o backup de arquivos pessoais.</p><p>c) consultar o mapa de ruas das cidades.</p><p>d) aumentar a segurança do navegador.</p><p>e) armazenar arquivos de vídeo na web.</p><p>Questão 142</p><p>Assunto: Demais Serviços de Internet</p><p>Ana administra um site cuja estrutura permite</p><p>a atualização rápida a partir de acréscimos dos</p><p>chamados artigos, ou posts, que são</p><p>organizados de forma cronológica inversa,</p><p>tendo como foco uma temática proposta pelo</p><p>site, podendo ser escritos por um número</p><p>variável de pessoas, de acordo com uma</p><p>política definida. Assim, o tipo de site que Ana</p><p>administra é um</p><p>a) cookie.</p><p>b) webmail.</p><p>c) browser.</p><p>d) blog.</p><p>e) firewall.</p><p>Questão 143</p><p>Assunto: Demais Serviços de Internet</p><p>Através da URL www.wikipedia.org em um</p><p>navegador da Internet, temos acesso a</p><p>a) uma enciclopédia multilíngue online, livre e</p><p>colaborativa, escrita internacionalmente por</p><p>várias pessoas voluntárias.</p><p>b) uma página cujo principal objetivo é</p><p>realizar a tradução automática de textos.</p><p>c) uma loja virtual focada na venda de livros e</p><p>brinquedos importados.</p><p>d) um pacote de aplicativos para escritório</p><p>que contém processadores de texto e planilhas</p><p>de cálculo em ambiente Web.</p><p>e) ferramentas que permitem enviar e receber</p><p>e-mail.</p><p>Questão 144</p><p>Assunto: Conceitos e Princípios de Segurança</p><p>da Informação</p><p>Baseada nas melhores práticas para segurança</p><p>da informação, uma instituição governamental</p><p>visa</p><p>à melhor gestão dos seus ativos e</p><p>classificação das informações.</p><p>Três dentre os critérios mínimos aceitáveis</p><p>para atingir esse objetivo são:</p><p>a) integridade, sigilo e amplitude</p><p>b) recorrência, disponibilidade e transparência</p><p>c) área de gestão, nível hierárquico e</p><p>autorização</p><p>d) disponibilidade, restrição de acesso e</p><p>integração</p><p>e) confidencialidade, criticidade e prazo de</p><p>retenção</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 145</p><p>Assunto: Conceitos e Princípios de Segurança</p><p>da Informação</p><p>A informação é um dos ativos mais</p><p>importantes em uma empresa. Proteger os</p><p>processos mais críticos do negócio corporativo,</p><p>reduzir a probabilidade de ocorrência de</p><p>incidentes relacionados à segurança e</p><p>recuperar os danos em casos de desastres e</p><p>incidentes são objetivos, entre outros, da</p><p>implementação de um(a)</p><p>a) controle de acesso.</p><p>b) plano de desenvolvimento.</p><p>c) plano de segurança.</p><p>d) política de informação.</p><p>e) rotina de backup.</p><p>Questão 146</p><p>Assunto: Conceitos e Princípios de Segurança</p><p>da Informação</p><p>Em uma instituição bancária, o acesso a</p><p>determinadas informações deve ser limitado</p><p>àqueles funcionários autorizados pelo</p><p>proprietário da informação, uma vez que o</p><p>vazamento desse tipo de informação</p><p>representa quebra de sigilo bancário, expondo</p><p>a instituição a riscos.</p><p>O princípio que limita o acesso às informações</p><p>tão somente às entidades legítimas é</p><p>denominado</p><p>a) acessibilidade.</p><p>b) responsabilidade.</p><p>c) disponibilidade.</p><p>d) integridade.</p><p>e) confidencialidade.</p><p>Questão 147</p><p>Assunto: Firewall e Proxy</p><p>Um usuário deseja proteger seu computador,</p><p>de modo a impedir que um hacker utilize</p><p>portas de protocolo para invadir esse</p><p>computador.</p><p>Uma forma de permitir essa proteção é através</p><p>da</p><p>a) criação de um disco de restauração do</p><p>sistema</p><p>b) configuração do navegador para trabalhar</p><p>em modo anônimo</p><p>c) instalação de um software de firewall</p><p>d) criação de senha para e-mail</p><p>e) cópia de arquivos do sistema para uma</p><p>pasta protegida</p><p>Questão 148</p><p>Assunto: Firewall e Proxy</p><p>Um grupo de torcedores, insatisfeitos com o</p><p>resultado do jogo em que seu time sofreu uma</p><p>goleada, planejou invadir a rede de</p><p>computadores do estádio onde ocorreu a</p><p>disputa para tentar alterar o placar do jogo. Os</p><p>torcedores localizaram a rede, porém, entre a</p><p>rede interna e a externa, encontraram uma</p><p>barreira que usou tecnologia de filtragem dos</p><p>pacotes que eles estavam tentando enviar.</p><p>Essa barreira de segurança de filtro dos</p><p>pacotes é o</p><p>a) firewall</p><p>b) antivírus</p><p>c) antispam</p><p>d) proxy</p><p>e) PKI</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 149</p><p>Assunto: Firewall e Proxy</p><p>Informações importantes de uma pessoa que</p><p>teve seu computador invadido foram coletadas</p><p>e enviadas para terceiros. Um amigo,</p><p>especialista em informática, sugere-lhe a</p><p>instalação de um programa que bloqueie o</p><p>acesso de outros computadores que estejam</p><p>tentando se conectar a programas instalados</p><p>em seu computador.</p><p>Esse tipo de programa é chamado de</p><p>a) bloqueador de pop-ups</p><p>b) antivírus</p><p>c) filtro antispam</p><p>d) filtro antiphishing</p><p>e) firewall</p><p>Questão 150</p><p>Assunto: Firewall e Proxy</p><p>Um dos recursos presentes no Windows, desde</p><p>a versão xp, é o Windows Firewall.</p><p>Esse recurso tem o objetivo de</p><p>a) aumentar a segurança do sistema.</p><p>b) melhorar o desempenho do sistema.</p><p>c) tornar o sistema mais acessível e prático.</p><p>d) melhorar a comunicação dos usuários com a</p><p>Microsoft.</p><p>e) facilitar o uso do sistema por pessoas com</p><p>necessidades especiais.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>N° GAB INFORMÁTICA</p><p>101 c</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Administração e</p><p>Controle/2012</p><p>102 e</p><p>CESGRANRIO - Tec</p><p>(FINEP)/FINEP/Informática/Suporte Técnico/2011</p><p>103 b</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administração e Controle</p><p>Júnior/2011</p><p>104 b CESGRANRIO - Esc BB/BB/"Sem Área"/2010</p><p>105 c</p><p>CESGRANRIO - Tec (BR)/BR/Suprimento e</p><p>Logística Júnior/2010</p><p>106 b</p><p>CESGRANRIO - Prof Jun (BR)/BR/Comunicação -</p><p>Publicidade/2010</p><p>107 c</p><p>CESGRANRIO - Prof Jun (BR)/BR/Comunicação -</p><p>Publicidade/2010</p><p>108 c</p><p>CESGRANRIO - Ag Cen</p><p>(IBGE)/IBGE/Supervisor/2010</p><p>109 c</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Comercialização e Logística</p><p>Júnior/2010</p><p>110 a</p><p>CESGRANRIO - Tec (BR)/BR/Administração e</p><p>Controle Júnior /2009</p><p>111 c</p><p>CESGRANRIO - Ag Cen</p><p>(IBGE)/IBGE/Supervisor/2009</p><p>112 b</p><p>CESGRANRIO - Eng Civ (DETRAN AC)/DETRAN</p><p>AC/2009</p><p>113 b</p><p>CESGRANRIO - Aux Cen</p><p>(IBGE)/IBGE/Administrativo/2006</p><p>114 e</p><p>CESGRANRIO - Tec Cien (BASA)/BASA/Medicina</p><p>do Trabalho/2014</p><p>115 d CESGRANRIO - Med (CEF)/CEF/2012</p><p>116 a</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administrativo e Controle</p><p>Júnior/2010</p><p>117 d</p><p>CESGRANRIO - Tec (BR)/BR/Administração e</p><p>Controle Júnior /2009</p><p>118 d CESGRANRIO - Tec Ban (BASA)/BASA/2015</p><p>119 d CESGRANRIO - ET (BB)/BB/2014</p><p>120 e</p><p>CESGRANRIO - Tec</p><p>(LIQUIGÁS)/LIQUIGÁS/Químico I/2014</p><p>121 b</p><p>CESGRANRIO - Tec (BR)/BR/Suprimento e</p><p>Logística Júnior/2013</p><p>122 b</p><p>CESGRANRIO - Ag Cen</p><p>(IBGE)/IBGE/Supervisor/2010</p><p>123 b CESGRANRIO - Tec Ban (BASA)/BASA/2018</p><p>124 b</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administração e Controle</p><p>Júnior/2018</p><p>125 e CESGRANRIO - Tec IGE (IBGE)/IBGE/2013</p><p>* * JESUS TE AMA</p><p>N° GAB INFORMÁTICA</p><p>126 e</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Administração e</p><p>Controle/2012</p><p>127 d</p><p>CESGRANRIO - Ag Cen</p><p>(IBGE)/IBGE/Supervisor/2009</p><p>128 c</p><p>CESGRANRIO - Ag Cen</p><p>(IBGE)/IBGE/Administrativo/2009</p><p>129 b</p><p>CESGRANRIO - TBN</p><p>(CEF)/CEF/Administrativa/2008</p><p>130 c</p><p>CESGRANRIO - Aux Cen</p><p>(IBGE)/IBGE/Administrativo/2006</p><p>131 e</p><p>CESGRANRIO - Aux Cen</p><p>(IBGE)/IBGE/Administrativo/2006</p><p>132 c</p><p>CESGRANRIO - Ass Leg Esp (ALTO)/ALTO/Áudio</p><p>Editoração/2005</p><p>133 b</p><p>CESGRANRIO - Ana (IBGE)/IBGE/Designer</p><p>Instrucional/2013</p><p>134 d</p><p>CESGRANRIO - Tecno (IBGE)/IBGE/Programação</p><p>Visual/Planejamento e Desenvolvimento para</p><p>Mídias Eletrônicas/2013</p><p>135 c</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administrativo e Controle</p><p>Júnior/2010</p><p>136 a</p><p>CESGRANRIO - Assis Tec (INEA)/INEA/Técnico</p><p>Administrativo/2008</p><p>137 e CESGRANRIO - Esc BB/BB/"Sem Área"/2015</p><p>138 e CESGRANRIO - Esc BB/BB/"Sem Área"/2013</p><p>139 a CESGRANRIO - Ass Adm (UNIRIO)/UNIRIO/2019</p><p>140 e</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Comercialização e Logística</p><p>Júnior/2010</p><p>141 a</p><p>CESGRANRIO - Tec Adm (DETRAN AC)/DETRAN</p><p>AC/2009</p><p>142 d</p><p>CESGRANRIO - Eng Civ (DETRAN AC)/DETRAN</p><p>AC/2009</p><p>143 a</p><p>CESGRANRIO - Eng Civ (DETRAN AC)/DETRAN</p><p>AC/2009</p><p>144 e</p><p>CESGRANRIO - Prof Jun (BR)/BR/Ênfase em</p><p>Vendas a Rede Automotiva/2015</p><p>145 c CESGRANRIO - Esc BB/BB/"Sem Área"/2010</p><p>146 e CESGRANRIO - Tec (BACEN)/BACEN/Área 2/2009</p><p>147 c CESGRANRIO - Tec Ban (BASA)/BASA/2015</p><p>148 a CESGRANRIO - Tec (BR)/BR/Química Júnior/2015</p><p>149 e CESGRANRIO - ET (BB)/BB/2014</p><p>150 a</p><p>CESGRANRIO - Tec Cien (BASA)/BASA/Medicina</p><p>do Trabalho/2014</p><p>* * JESUS TE AMA</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 151</p><p>Assunto: Firewall e Proxy</p><p>O uso da internet nas estações de trabalho das</p><p>intranets pode acarretar danos, às vezes</p><p>irrecuperáveis, às informações armazenadas</p><p>nos</p><p>servidores dessas redes.</p><p>Para tentar evitar esses danos, entre as</p><p>medidas de segurança que devem ser</p><p>adotadas pelos administradores de redes,</p><p>encontra-se a(o)</p><p>a) utilização de servidores de proxy</p><p>b) formatação de mídias removíveis antes do</p><p>uso</p><p>c) bloqueio de backups periódicos das</p><p>informações armazenadas</p><p>d) uso de programas peer-to-peer (P2P) para</p><p>troca de dados</p><p>e) uso de sistemas operacionais baseados no</p><p>Windows</p><p>Questão 152</p><p>Assunto: Firewall e Proxy</p><p>Entre as principais tecnologias atuais de</p><p>firewall, NÃO se inclui a seguinte tecnologia:</p><p>a) adaptativo</p><p>b) filtro de pacotes</p><p>c) barreira móvel</p><p>d) reativo</p><p>e) proxy</p><p>Questão 153</p><p>Assunto: Firewall e Proxy</p><p>Para prevenir-se contra ataques por softwares</p><p>maliciosos, um usuário pode utilizar, além de</p><p>um antivírus, um firewall. O firewall, no</p><p>entanto, NÃO</p><p>a) ajuda a bloquear vírus e vermes.</p><p>b) bloqueia sites mal-intencionados que</p><p>possam comprometer o funcionamento de um</p><p>computador.</p><p>c) cria um registro de log de segurança.</p><p>d) filtra as informações que entram pela</p><p>conexão da internet.</p><p>e) impede a abertura de e-mails com anexos</p><p>perigosos.</p><p>Questão 154</p><p>Assunto: Firewall e Proxy</p><p>Sistemas operacionais, como o Windows,</p><p>trazem, em suas versões atuais, um programa</p><p>no qual um dos objetivos é ajudar a impedir a</p><p>invasão por harckers ou softwares mal-</p><p>intencionados aos computadores dos usuários,</p><p>podendo pôr em risco as informações neles</p><p>contidas.</p><p>Esse tipo de programa consta, normalmente,</p><p>nas políticas de proteção e segurança das</p><p>empresas e é conhecido como</p><p>a) administrador</p><p>b) decodificador</p><p>c) firewall</p><p>d) host</p><p>e) script</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 155</p><p>Assunto: Firewall e Proxy</p><p>O objetivo do firewall é</p><p>a) possibilitar a conexão com a Internet.</p><p>b) configurar uma rede privada.</p><p>c) visualizar diversos tipos de arquivos.</p><p>d) permitir a edição de imagens.</p><p>e) realizar a segurança de redes privadas.</p><p>Questão 156</p><p>Assunto: Antivírus e Antispyware</p><p>Uma das redes da sede de uma empresa foi</p><p>invadida por um software que coletou</p><p>informações de vários computadores, instalou</p><p>favoritos, barras de ferramentas e links</p><p>indesejados nos navegadores da Web, alterou</p><p>home pages padrão e fez com que fossem</p><p>exibidos anúncios de pop-ups frequentemente.</p><p>Um modo de previnir invasões desse gênero é</p><p>a) instalar switches inteligentes na rede.</p><p>b) instalar antispywares nas máquinas da</p><p>rede.</p><p>c) criar um algoritmo de criptografia para e-</p><p>mails.</p><p>d) traduzir os endereços IPv4s para formato</p><p>IPv6.</p><p>e) refazer todas as senhas de acesso aos</p><p>computadores da rede.</p><p>Questão 157</p><p>Assunto: Antivírus e Antispyware</p><p>Um computador recebe um programa mal-</p><p>intencionado, que pode prejudicar seus</p><p>arquivos e sua segurança.</p><p>Qual a ferramenta adequada para descobrir e</p><p>remover esse programa?</p><p>a) spam</p><p>b) firewall</p><p>c) adware</p><p>d) antivírus</p><p>e) spyware</p><p>Questão 158</p><p>Assunto: Antivírus e Antispyware</p><p>Dentre as ferramentas que auxiliam a proteção</p><p>de um computador, inclui-se o</p><p>a) HTTP.</p><p>b) driver do HD.</p><p>c) FTP.</p><p>d) RSS.</p><p>e) antivirus.</p><p>Questão 159</p><p>Assunto: Antivírus e Antispyware</p><p>Entre os grandes problemas da atualidade</p><p>relacionados à confidencialidade das</p><p>informações um refere-se à prevenção da</p><p>invasão dos computadores por pessoas mal-</p><p>intencionadas. A principal forma de evitar</p><p>danos causados por softwares espiões dos</p><p>quais essas pessoas se utilizam para</p><p>alcançarem seus objetivos é</p><p>a) utilizar apenas webmail para leitura das</p><p>correspondências eletrônicas.</p><p>b) efetuar rotinas de backup semanais no disco</p><p>rígido do computador.</p><p>c) compartilhar os principais documentos com</p><p>pessoas idôneas.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>d) possuir software antivírus e mantê-lo</p><p>sempre atualizado.</p><p>e) navegar na internet sempre sob um</p><p>pseudônimo.</p><p>Questão 160</p><p>Assunto: Antivírus e Antispyware</p><p>Desde o surgimento das primeiras redes de</p><p>computadores e, principalmente, após a</p><p>difusão do uso da Internet para o</p><p>desenvolvimento dos negócios corporativos, a</p><p>segurança da informação tornou-se uma</p><p>preocupação constante dos gestores de</p><p>tecnologia da informação. Dentre as diversas</p><p>políticas de segurança implementadas, a</p><p>manutenção de softwares antivírus atualizados</p><p>é de grande importância, porque</p><p>a) permite o acesso às informações</p><p>necessárias, mas evita instalações mal-</p><p>intencionadas.</p><p>b) mapeia todo o tráfego de rede, permitindo</p><p>o gerenciamento dos acessos e conteúdos.</p><p>c) fiscaliza o tráfego dos usuários na rede,</p><p>permitindo sanções administrativas.</p><p>d) coordena o envio e recebimento de</p><p>mensagens, otimizando os recursos de</p><p>hardware.</p><p>e) monitora o conteúdo das informações,</p><p>bloqueando o uso impróprio de dados</p><p>confidenciais.</p><p>Questão 161</p><p>Assunto: Procedimentos de Segurança da</p><p>Informação (Senhas, Autenticação Etc.)</p><p>O responsável pela segurança da informação</p><p>de uma empresa ministrou uma série de</p><p>palestras sobre as diversas ameaças ao</p><p>ambiente computacional da empresa,</p><p>ressaltando pontos importantes a serem</p><p>observados pelos usuários. Um desses</p><p>usuários, revendo suas anotações, percebeu</p><p>que se havia enganado no registro de um</p><p>procedimento ou o instrutor tinha-se</p><p>equivocado ao enunciá-lo.</p><p>Qual é a suposta recomendação que está</p><p>equivocada?</p><p>a) Conexões para pagamento de contas via</p><p>Internet Banking devem ser finalizadas antes</p><p>do fechamento do browser utilizado.</p><p>b) Documentos com informações muito</p><p>sensíveis sobre os negócios da empresa,</p><p>criados e editados no Microsoft Word 2010,</p><p>devem, preferencialmente, ser criptografados</p><p>antes de arquivados.</p><p>c) A infecção de um computador por vírus</p><p>através de abertura de arquivos suspeitos</p><p>anexados a e-mails é evitada com a instalação</p><p>prévia de versões atualizadas de antivírus.</p><p>d) A autoexecução de mídias removíveis deve</p><p>ser desabilitada.</p><p>e) O uso da navegação anônima é uma forma</p><p>de proteção da privacidade quando a internet</p><p>é acessada em computadores de terceiros.</p><p>Questão 162</p><p>Assunto: Procedimentos de Segurança da</p><p>Informação (Senhas, Autenticação Etc.)</p><p>Um dos procedimentos que podem ser</p><p>adotados para aumentar a segurança de redes</p><p>locais sem fio é permitir que somente os</p><p>equipamentos com placas de redes</p><p>cadastradas possam acessá-la.</p><p>Para tal, na configuração do roteador dessa</p><p>rede sem fio, deve-se</p><p>a) usar IP fixos em vez de habilitar o DHCP.</p><p>b) usar o protocolo de segurança WPA em vez</p><p>do WEP.</p><p>c) usar uma lista de controle de acesso</p><p>baseada nos endereços MAC.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>d) desabilitar o broadcast do SSID.</p><p>e) mudar a chave criptográfica padrão.</p><p>Questão 163</p><p>Assunto: Procedimentos de Segurança da</p><p>Informação (Senhas, Autenticação Etc.)</p><p>São técnicas anti-spam aplicadas às</p><p>mensagens de correios eletrônicos, EXCETO a</p><p>técnica</p><p>a) Lista de bloqueio</p><p>b) Opt-in</p><p>c) Classificação de Conteúdo</p><p>d) Spam Zombies</p><p>e) Greylisting</p><p>Questão 164</p><p>Assunto: Procedimentos de Segurança da</p><p>Informação (Senhas, Autenticação Etc.)</p><p>As informações em mídia digital de empresas</p><p>que, entre outras atividades, possuem acesso</p><p>à internet em suas intranets, são alvos</p><p>constantes de ataques por meio de pragas</p><p>eletrônicas.</p><p>Dentre as atividades que podem ser agentes</p><p>facilitadores desses ataques, inclui-se</p><p>a(o)</p><p>a) abertura de anexos de e-mails enviados por</p><p>desconhecidos</p><p>b) execução programada de softwares de</p><p>antivírus</p><p>c) limitação de acesso a sites fornecedores de</p><p>downloads</p><p>d) bloqueio de programas P2P(peer-to-peer)</p><p>e) uso de proxy servers</p><p>Questão 165</p><p>Assunto: Procedimentos de Segurança da</p><p>Informação (Senhas, Autenticação Etc.)</p><p>Os mecanismos implementados por software,</p><p>usados para restringir o acesso e o uso do</p><p>sistema operacional, de redes, de programas</p><p>utilitários e aplicativos, constituem um</p><p>processo de segurança</p><p>a) digital.</p><p>b) física.</p><p>c) lógica.</p><p>d) restrita.</p><p>e) simples.</p><p>Questão 166</p><p>Assunto: Procedimentos de Segurança da</p><p>Informação (Senhas, Autenticação Etc.)</p><p>Existem diversas medidas de segurança da</p><p>informação para serem tomadas pelos gestores</p><p>da área de TI. Entretanto, medidas simples</p><p>tomadas pelos usuários evitam que sistemas</p><p>sejam invadidos e informações sigilosas sejam</p><p>acessadas por pessoas não autorizadas. Ao</p><p>receber um e-mail solicitando uma senha, o</p><p>usuário deve</p><p>a) armazenar o e-mail, após enviar uma senha</p><p>errada.</p><p>b) deletar o e-mail, após enviar uma senha</p><p>errada.</p><p>c) armazenar o e-mail, após enviar uma senha</p><p>correta.</p><p>d) armazenar o e-mail, mas não enviar uma</p><p>senha.</p><p>e) deletar o e-mail sem enviar uma senha.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 167</p><p>Assunto: Procedimentos de Segurança da</p><p>Informação (Senhas, Autenticação Etc.)</p><p>Com o desenvolvimento de novas tecnologias,</p><p>tornaram-se possíveis de serem executadas</p><p>com segurança na Internet transações como</p><p>movimentações bancárias e compras de</p><p>diversos produtos. A segurança na Internet é</p><p>auditada por diversas empresas especializadas,</p><p>e um usuário comum pode identificar se está</p><p>navegando em um site seguro, verificando se</p><p>está</p><p>a) presente na página exibida pelo navegador</p><p>o ícone de um cadeado.</p><p>b) presente no final do endereço do site, no</p><p>navegador, a extensão “.seg”.</p><p>c) criptografada no formulário de navegação a</p><p>senha que foi digitada para acesso.</p><p>d) selecionada no navegador, em suas</p><p>configurações de segurança, a opção navegar</p><p>off-line.</p><p>e) instalado no equipamento de navegação</p><p>fornecido pelo fabricante um pacote de</p><p>segurança.</p><p>Questão 168</p><p>Assunto: Procedimentos de Segurança da</p><p>Informação (Senhas, Autenticação Etc.)</p><p>A maior parte dos problemas que ocorrem em</p><p>relação à segurança da informação é gerada</p><p>por pessoas que tentam obter algum tipo de</p><p>benefício ou causar prejuízos às organizações.</p><p>Para garantir a segurança adequada em uma</p><p>organização, as seguintes medidas de</p><p>segurança devem ser aplicadas, EXCETO</p><p>a) avaliar os riscos à segurança.</p><p>b) implementar controles de segurança.</p><p>c) rever a política de segurança de forma</p><p>constante.</p><p>d) manter uma tabela atualizada com todas as</p><p>senhas da organização.</p><p>e) monitorar e manter a eficácia dos controles</p><p>de segurança.</p><p>Questão 169</p><p>Assunto: Demais Recursos (IDS, VPN, etc.)</p><p>Uma empresa tem uma intranet fortemente</p><p>protegida, porém deseja dar aos seus</p><p>funcionários uma forma de estabelecer uma</p><p>conexão segura do computador de sua casa à</p><p>intranet da empresa, estando ligado na</p><p>internet. Isso dará ao funcionário a impressão</p><p>de que está dentro da intranet da própria</p><p>empresa.</p><p>Para isso, deve estabelecer um(a.)</p><p>a) Captcha</p><p>b) DNS</p><p>c) Firewall</p><p>d) LAN</p><p>e) VPN</p><p>Questão 170</p><p>Assunto: Demais Recursos (IDS, VPN, etc.)</p><p>Para que um usuário acesse a intranet,</p><p>implantada corretamente, de uma</p><p>universidade, a partir de seu computador</p><p>pessoal em sua residência, o setor de TI da</p><p>universidade deve possibilitar o acesso via</p><p>a) DHCP</p><p>b) LAN</p><p>c) VPN</p><p>d) FTP</p><p>e) HTTP</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 171</p><p>Assunto: Extensão de Arquivos</p><p>Associe as extensões dos arquivos,</p><p>apresentadas na coluna da esquerda, com o</p><p>tipo de arquivo contido na coluna da direita.</p><p>I - .html Q - Documento do Word Processor do</p><p>OpenOffice.org</p><p>II - .odt R - Página de Internet</p><p>III - .png S - Arquivo do Impress do OpenOffice</p><p>T - Imagem</p><p>A associação correta é</p><p>a) I – R , II – Q , III – T</p><p>b) I – R , II – S , III – T</p><p>c) I – R , II – T , III – S</p><p>d) I – S , II – T , III – Q</p><p>e) I – T , II – S , III – R</p><p>Questão 172</p><p>Assunto: Extensão de Arquivos</p><p>Durante um processo de busca no seu</p><p>microcomputador, com Windows XP em sua</p><p>configuração-padrão, um usuário encontrou</p><p>alguns arquivos com a extensão CAB. A</p><p>extensão CAB é um formato</p><p>a) de compactação de arquivos para</p><p>distribuição de softwares.</p><p>b) padrão para armazenamento de imagens</p><p>vetorizadas.</p><p>c) criptografado de vírus que infectam macros</p><p>do Word.</p><p>d) utilizado pelo sistema operacional para</p><p>armazenar logs de erro.</p><p>e) utilizado pelo Excel para armazenar as suas</p><p>planilhas.</p><p>Questão 173</p><p>Assunto: Extensão de Arquivos</p><p>Arquivos com extensão “.doc” são tipicamente</p><p>editados no aplicativo:</p><p>a) Paint.</p><p>b) Access.</p><p>c) Registro do Windows.</p><p>d) Microsoft Word.</p><p>e) Windows Explorer.</p><p>Questão 174</p><p>Assunto: Extensão de Arquivos</p><p>Assinale a opção que apresenta um formato de</p><p>arquivo de imagem gráfica muito utilizado para</p><p>armazenar imagens na Internet.</p><p>a) FTP</p><p>b) GIF</p><p>c) ISP</p><p>d) MP3</p><p>e) HTML</p><p>Questão 175</p><p>Assunto: Outros tópicos de Informática</p><p>Um software de reprodução de áudio e vídeo,</p><p>como o Windows Media Center, utiliza outros</p><p>programas de computador para traduzir o</p><p>vídeo e o áudio empacotados dentro de um</p><p>arquivo multimídia, permitindo que sejam</p><p>apresentados na tela e no dispositivo de áudio.</p><p>Normalmente, cada formato exige um</p><p>programa específico.</p><p>Como é conhecido esse tipo de programa de</p><p>computador?</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>a) reader</p><p>b) modem</p><p>c) burner</p><p>d) codec</p><p>e) driver</p><p>Questão 176</p><p>Assunto: Outros tópicos de Informática</p><p>Nos sistemas operacionais Microsoft Windows,</p><p>os aplicativos como Word, Excel e PowerPoint</p><p>são instalados no disco rígido do computador</p><p>como arquivos</p><p>a) executáveis</p><p>b) sequenciais</p><p>c) indexados</p><p>d) de textos</p><p>e) de dados</p><p>Questão 177</p><p>Assunto: Outros tópicos de Informática</p><p>Em relação à duração de tarefas, como o MS</p><p>Project 2003/2007 classifica os tipos de tarefas</p><p>possíveis?</p><p>a) Custo fixo, Duração variável e Unidades</p><p>variáveis</p><p>b) Duração fixa, Unidades fixas e Trabalho</p><p>fixo</p><p>c) Horas prorrateadas, Padrão fixo e Padrão</p><p>variável</p><p>d) Horas prorrateadas, Unidades variáveis e</p><p>Trabalho Variável</p><p>e) Padrão variável, Unidades fixas e Unidades</p><p>variáveis</p><p>Questão 178</p><p>Assunto: Outros tópicos de Informática</p><p>Em suas atividades diárias, os engenheiros se</p><p>deparam com a necessidade de desenvolver e</p><p>registrar soluções por meio de procedimentos</p><p>digitais. Atividades como confecção de</p><p>relatórios, edição de tabelas e gráficos e</p><p>elaboração de programas técnico-científicos</p><p>têm seu melhor desenvolvimento,</p><p>respectivamente, através de</p><p>a) linguagem de programação, manipulação</p><p>de dados e programas específicos fechados.</p><p>b) manipulação de dados, linguagem de</p><p>programação e programas específicos</p><p>fechados.</p><p>c) manipulação de dados, editores de texto e</p><p>linguagem de programação.</p><p>d) editores de texto, linguagem de</p><p>programação e manipulação de dados.</p><p>e) editores de texto, manipulação de dados e</p><p>linguagem de programação.</p><p>Questão 179</p><p>Assunto: Outros tópicos de Informática</p><p>Softwares de comunicação instantânea, como</p><p>o MSN, o ICQ e o Skype, são bloqueados na</p><p>maioria das empresas não só pelo fato de</p><p>desviarem a atenção dos funcionários como</p><p>também por</p><p>a) exigirem aumento na configuração de</p><p>hardware e suporte constantes.</p><p>b) gerarem problemas de comportamento</p><p>funcional conforme o tipo de conversa.</p><p>c) possibilitarem movimentações financeiras</p><p>sem criptografia de senhas.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>d) propiciarem invasão por hackers e</p><p>disseminação de vírus na rede.</p><p>e) serem caros e seu uso sem licença ser</p><p>considerado pirataria de software.</p><p>Questão 180</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>Determinada empresa de transporte possui</p><p>uma frota de caminhões que movimenta</p><p>diversos tipos de carga, tais como eletrônicos,</p><p>brinquedos e eletrodomésticos. Um Sistema de</p><p>Informações proprietário calcula detalhes</p><p>financeiros e técnicos das viagens dessa frota.</p><p>Os cálculos financeiros incluem, entre outros,</p><p>custos de combustível, mão de obra e valor de</p><p>frete. Os detalhes técnicos são inúmeros, como</p><p>tipo e volume da carga, capacidade, consumo</p><p>e velocidade dos caminhões, restrições dos</p><p>trajetos, distâncias aos destinos e outros.</p><p>O sistema responde a perguntas, tais como:</p><p>i) dada uma especificação de carga, uma</p><p>escala de entrega e preços de frete, quais</p><p>caminhões e motoristas devem ser alocados</p><p>para maximizar o lucro?</p><p>ii) qual conjunto (velocidade, trajeto) deve ser</p><p>utilizado por determinado caminhão para</p><p>otimizar o lucro e garantir as datas de</p><p>entrega?</p><p>A Figura resume a configuração do sistema.</p><p>Adaptado de Laudon and Laudon.</p><p>Management Information Systems: Managing the digital firm. 13 ed;</p><p>Pearson 2014</p><p>.</p><p>Com base na descrição acima, o tipo de</p><p>Sistema de Informação utilizado por essa</p><p>empresa é o</p><p>a) CRM</p><p>b) SIG</p><p>c) Sistema Especialista</p><p>d) Sistema de Suporte à Decisão</p><p>e) Sistema de Processamento de Transações</p><p>Questão 181</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>Seja o modelo dimensional de dados a seguir</p><p>representado, onde a tabela “Venda” é a</p><p>tabela de fatos, e as demais tabelas</p><p>representam dimensões. Nesse esquema, os</p><p>atributos das tabelas foram omitidos.</p><p>Nesse caso, qual o modelo multidimensional</p><p>adotado?</p><p>a) Estrela, com a aplicação da 3ª forma</p><p>normal em tabelas de dimensão de primeiro</p><p>nível, eleitas por um critério de desempenho.</p><p>b) Estrela, com uma tabela de fatos central e</p><p>tabelas de relacionamento ligadas a ela,</p><p>mesmo que indiretamente.</p><p>c) Estrela, pela conjugação da dimensão</p><p>“Tempo” com as demais dimensões, que a</p><p>princípio deveriam ser modeladas em</p><p>separado.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>d) Floco de neve, especializando tabelas de</p><p>dimensão por decomposição hierárquica.</p><p>e) Floco de neve, otimizando o desempenho</p><p>do acesso aos dados pela decomposição de</p><p>dimensões indexadas.</p><p>Questão 182</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>Um desenvolvedor precisava construir um</p><p>modelo estrela para produzir um data</p><p>warehouse sobre as transferências eletrônicas</p><p>disponíveis (TED) feitas pelos correntistas do</p><p>banco.</p><p>Que tabelas seriam adequadas para</p><p>representar as dimensões desse modelo?</p><p>a) data, correntista, valor, banco destino</p><p>b) data, correntista, valor, cpf destino</p><p>c) correntista, valor, banco destino, cpf</p><p>destino</p><p>d) data, valor, banco destino, cpf destino</p><p>e) data, correntista, banco destino, cpf</p><p>destino</p><p>Questão 183</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>Um banco de dados multidimensional em uma</p><p>empresa</p><p>a) é semelhante a um banco de dados</p><p>relacional, exceto por não possuir FKs (chaves</p><p>estrangeiras).</p><p>b) é semelhante a um banco de dados</p><p>relacional onde cada tabela tem uma coluna</p><p>adicional para representar a dimensão</p><p>temporal.</p><p>c) alimenta com seus dados os bancos de</p><p>dados transacionais necessários para o</p><p>negócio.</p><p>d) permite apenas consultas predefinidas aos</p><p>dados armazenados.</p><p>e) tem seus dados oriundos de bancos de</p><p>dados transacionais.</p><p>Questão 184</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>Uma empresa pretende modelar um banco de</p><p>dados multidimensional para tomada de</p><p>decisão na área de vendas. O gerente da área</p><p>quer poder avaliar os dados históricos de</p><p>vendas, por código ou nome de produto, por</p><p>mês/ano, por loja e por cidade (há várias lojas</p><p>em uma mesma cidade; das cidades é</p><p>registrado apenas o seu nome; é necessário</p><p>registrar em que cidade está cada loja).</p><p>Nesse banco de dados bem projetado,</p><p>segundo um esquema estrela, haverá</p><p>a) apenas uma tabela com atributos, como</p><p>código do produto, nome do produto, mês/ano</p><p>da venda, loja e cidade.</p><p>b) três tabelas de dimensões (produto, tempo,</p><p>loja) e uma tabela de fatos (vendas), uma vez</p><p>que cidade é atributo da tabela loja.</p><p>c) três tabelas de dimensões (produto, tempo,</p><p>loja) e uma tabela de fatos (vendas), uma vez</p><p>que cidade é atributo da tabela venda.</p><p>d) quatro tabelas de dimensões (produto,</p><p>tempo, loja, cidade) e uma tabela de fatos</p><p>(vendas).</p><p>e) quatro tabelas de fatos (produto, tempo,</p><p>loja, cidade) e uma tabela de dimensões</p><p>(vendas).</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 185</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>Uma empresa utiliza Bancos de Dados (BDs)</p><p>para armazenar os dados necessários ao seu</p><p>funcionamento.</p><p>Nesse contexto, um BD Multidimensional</p><p>a) é útil para tomada de decisão na empresa.</p><p>b) é util para o controle detalhado das</p><p>atividades da empresa.</p><p>c) deve conter o histórico detalhado de todas</p><p>as operações realizadas na empresa.</p><p>d) deve ser materializado antes de quaisquer</p><p>outros BDs Relacionais na empresa.</p><p>e) pode substituir, após estar consolidado,</p><p>todos os BDs Relacionais existentes na</p><p>empresa.</p><p>Questão 186</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>Um modelo multidimensional contempla dois</p><p>tipos de tabelas, que são a</p><p>a) tabela OLAP e a tabela OLTP</p><p>b) tabela Principal e a tabela Secundária</p><p>c) tabela Física e a tabela Lógica</p><p>d) tabela Dimensão e a tabela Fato</p><p>e) tabela Visão e a tabela Agregação</p><p>Questão 187</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>O modelo estrela (star schema) é a</p><p>denominação comum para um modelo de</p><p>dados multidimensional.</p><p>Nesse tipo de modelo,</p><p>a) a entidade central é a transação.</p><p>b) as dimensões são um conjunto de fatos.</p><p>c) as dimensões podem ser decompostas em</p><p>várias medidas, originando o modelo</p><p>conhecido como floco de neve (snowflake).</p><p>d) o relacionamento entre o fato e as</p><p>dimensões é de um para um, formando um</p><p>cubo ou hipercubo.</p><p>e) cada dimensão é representada por uma</p><p>tabela.</p><p>Questão 188</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>No contexto de modelagem multidimensional,</p><p>considere a seguinte tabela de fato (fact</p><p>table):</p><p>Mapeamento</p><p>Tipo\</p><p>Ano</p><p>Ano A Ano A +1 Ano A + 2</p><p>poço 35 49 64</p><p>fonte 7 12 32</p><p>reserva 21 21 45</p><p>Acrescentando a dimensão localidade, com</p><p>os membros Sudeste e Nordeste, o número de</p><p>dados numéricos esperado da tabela de fatos</p><p>resultante será</p><p>a) 18</p><p>b) 15</p><p>c) 12</p><p>d) 11</p><p>e) 9</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98.</p><p>Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 189</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>Das tecnologias utilizadas na gestão do</p><p>conhecimento, muitas delas já estão</p><p>embutidas nas soluções ERP ( Enterprise</p><p>Resources Planning).</p><p>Na categoria BI ( Bussiness Inteligence), as</p><p>respectivas tecnologias para gerenciamento do</p><p>conhecimento são</p><p>a) Data Warehouse, Data Marts e Data Mining</p><p>b) Internet, Intranet e Externet</p><p>c) Groupware, Repositórios e SCM</p><p>d) EDI, Imagens de Documentos e OCR</p><p>e) Mapas de Conhecimento, EDM e Workflow</p><p>Questão 190</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>Um dos esquemas multidimensionais mais</p><p>comuns é o esquema floco de neve.</p><p>Nesse esquema,</p><p>a) existem apenas tabelas de fatos, sendo que</p><p>cada tupla representa um fato registrado.</p><p>b) existem apenas uma tabela de dimensões e</p><p>tantas tabelas de fatos quanto as que foram</p><p>necessárias para identificar cada uma das</p><p>dimensões existentes.</p><p>c) existem uma tabela de fatos e várias tabelas</p><p>de dimensões, sendo estas últimas organizadas</p><p>em hierarquias e normalizadas.</p><p>d) existem diversas tabelas de fatos e de</p><p>dimensões, estando todas desnormalizadas</p><p>para melhor desempenho.</p><p>e) não podem existir mais de 3 tabelas de</p><p>dimensões, pois, se assim fosse, deixaria de</p><p>ser esquema floco de neve e passaria a ser</p><p>esquema estrela.</p><p>Questão 191</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>Em bases de dados multidimensionais, os</p><p>dados são organizados em cubos de dados.</p><p>A esse respeito, considere as afirmações a</p><p>seguir.</p><p>I - Os usuários podem consultar os dados</p><p>segundo qualquer uma das dimensões do cubo</p><p>de dados.</p><p>II - O pivoteamento (ou rotação) é utilizado</p><p>em cubos de dados para mudar a hierarquia</p><p>dimensional que está sendo correntemente</p><p>utilizada por outra.</p><p>III - A operação de drill-down refere-se a um</p><p>movimento no sentido descendente da</p><p>hierarquia de uma dimensão, desagregando os</p><p>dados e os apresentando em uma visão mais</p><p>detalhada.</p><p>É correto o que se afirma em</p><p>a) I, apenas.</p><p>b) III, apenas.</p><p>c) I e II, apenas.</p><p>d) II e III, apenas.</p><p>e) I, II e III.</p><p>Questão 192</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>Uma das características do modelo estrela é a</p><p>representação explícita das hierarquias de</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>atributos, com economia de armazenamento</p><p>de espaço.</p><p>PORQUE</p><p>O frequente uso do modelo multidimensional</p><p>de dados estrela justifica-se pela sua</p><p>simplicidade e pela preocupação com a</p><p>normalização das suas dimensões.</p><p>Analisando-se as afirmações acima, conclui-se</p><p>que</p><p>a) as duas afirmações são verdadeiras, e a</p><p>segunda justifica a primeira.</p><p>b) as duas afirmações são verdadeiras, e a</p><p>segunda não justifica a primeira.</p><p>c) a primeira afirmação é verdadeira, e a</p><p>segunda é falsa.</p><p>d) a primeira afirmação é falsa, e a segunda é</p><p>verdadeira.</p><p>e) as duas afirmações são falsas.</p><p>Questão 193</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>O modelo dimensional, implementado em</p><p>sistemas de data warehouse, tornou-se uma</p><p>importante ferramenta de análise de negócios.</p><p>Nesse modelo,</p><p>a) apenas dados sumarizados são usados.</p><p>b) as linhas das tabelas dimensão</p><p>representam as medidas de negócio.</p><p>c) as tabelas fato expressam relacionamentos</p><p>de muitos para muitos entre as tabelas</p><p>dimensão.</p><p>d) as tabelas fato apresentam dados em</p><p>diferentes granularidades.</p><p>e) os fatos mais úteis são textuais, provendo</p><p>informação ao usuário final.</p><p>Questão 194</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>A abordagem multidimensional, também</p><p>chamada de modelo estrela no Brasil, tem esse</p><p>nome porque sua representação considera</p><p>uma tabela central, conhecida como tabela</p><p>fato, e tabelas ao seu redor, conhecidas como</p><p>tabelas dimensão.</p><p>Uma das importantes características da</p><p>abordagem multidimensional é</p><p>a) ter número de ocorrências em uma tabela</p><p>dimensão maior que o número de ocorrências</p><p>na tabela fato.</p><p>b) ser mais flexível que o modelo relacional.</p><p>c) ser organizada de acordo com os requisitos</p><p>dos usuários e requisitos de processamento.</p><p>d) que, quando mais de uma tabela dimensão</p><p>é utilizada, o modelo também é chamado de</p><p>modelo floco de neve ou snowflake.</p><p>e) servir igualmente múltiplos grupos de</p><p>usuários diversos.</p><p>Questão 195</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>Um órgão público deseja criar uma base de</p><p>informações gerenciais sobre operações</p><p>bancárias de empresas brasileiras. Para isso,</p><p>um analista de BI (Business Intelligence) desse</p><p>órgão apresenta as recomendações a seguir.</p><p>I - As ferramentas de ETL e OLAP deverão</p><p>estar, necessariamente, instaladas na mesma</p><p>máquina do banco de dados de origem.</p><p>II - O modelo snowflake exige o uso de</p><p>chaves artificiais (surrogate keys) para as</p><p>tabelas que necessitam de histórico.</p><p>III - A dimensão Tempo sempre pode ser</p><p>carregada antecipadamente.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Está(ão) correta(s) APENAS a(s)</p><p>recomendação(ões)</p><p>a) I.</p><p>b) III.</p><p>c) I e II.</p><p>d) I e III.</p><p>e) II e III.</p><p>Questão 196</p><p>Assunto: Conceitos de Modelagem</p><p>Dimensional e Business Intelligence</p><p>Considere as proposições abaixo, a respeito de</p><p>Bancos de Dados.</p><p>I – Uma das técnicas para armazenamento de</p><p>dados dimensionais é a organização de</p><p>tabelas, segundo o Esquema Estrela. Em bases</p><p>de dados, que atendem a esse esquema,</p><p>podem-se encontrar tabelas que não atendam</p><p>à Terceira Forma Normal.</p><p>II – Bases de dados de apoio à tomada de</p><p>decisão armazenam grande quantidade de</p><p>dados. Por isso, não é recomendável a criação</p><p>de índices em tais bases de dados.</p><p>III – Em gerenciadores de bancos de dados</p><p>multidimensionais podem ser encontrados</p><p>operadores que permitem percorrer</p><p>hierarquias existentes. Dentre tais operadores</p><p>estão o de Drill Down e o de Drill Up.</p><p>IV – O procedimento de Extração,</p><p>Transformação e Carga (também conhecido</p><p>por ETL) é um dos processos realizados em</p><p>ambientes de depósitos de dados (data</p><p>warehouse). Nesse contexto, a Extração se</p><p>refere à tarefa de retirada de dados do data</p><p>warehouse (visando a reduzir os dados</p><p>antigos); a Transformação se refere ao</p><p>processo de compactação de dados, e a Carga</p><p>se refere à tarefa de inclusão de novos dados</p><p>no data warehouse.</p><p>V – Uma das características de bases de dados</p><p>de apoio à tomada de decisão é a necessidade</p><p>de armazenarem dados que refletem sempre a</p><p>situação atual do assunto que representam.</p><p>Nesse tipo de base de dados, quaisquer</p><p>informações que não sejam atuais podem ser</p><p>descartadas, pois não auxiliam em uma boa</p><p>tomada de decisão.</p><p>Estão corretas APENAS as afirmativas</p><p>a) I e II.</p><p>b) I e III.</p><p>c) II e III.</p><p>d) III e V.</p><p>e) IV e V.</p><p>Questão 197</p><p>Assunto: Sistemas de Informação e Gestão da</p><p>Informação</p><p>Em sistemas de informação, a diferenciação</p><p>fundamental entre dado e informação é que</p><p>um dado</p><p>a) apresenta semântica independente da</p><p>tecnologia que for utilizada, enquanto a</p><p>informação unifica as opções computacionais</p><p>adotadas.</p><p>b) representa um sinal de controle a um ponto</p><p>emissor, enquanto a informação retorna uma</p><p>resposta (acknowledgment) do receptor.</p><p>c) possui uma semântica implícita,</p><p>descontextualizada, que passa a apresentar</p><p>sentido quando transformada em informação.</p><p>d) permite a execução do processamento</p><p>do</p><p>sistema, cuja finalidade específica é</p><p>parametrizar a produção de informação.</p><p>e) significa o elemento básico definido pelo</p><p>padrão ISIG – Information System</p><p>International Group para sistemas de controle</p><p>gerenciais.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 198</p><p>Assunto: Sistemas de Informação e Gestão da</p><p>Informação</p><p>No contexto de sistemas de informações, a</p><p>capacitação em sistemas de informação</p><p>a) direciona a aquisição ou desenvolvimento</p><p>de softwares digitais.</p><p>b) inclui uma abordagem comportamental e</p><p>técnica do seu estudo.</p><p>c) investe no treinamento dos colaboradores</p><p>nos sistemas organizacionais.</p><p>d) mapeia processos de negócios</p><p>organizacionais candidatos à informatização.</p><p>e) prioriza o conhecimento da tecnologia da</p><p>informação.</p><p>Questão 199</p><p>Assunto: Sistemas de Informação e Gestão da</p><p>Informação</p><p>Os sistemas de informação são muito mais que</p><p>computadores.</p><p>Eles compreendem três dimensões</p><p>interligadas, a saber:</p><p>a) arquitetura, estrutura e fluxo</p><p>b) computadores, redes e software</p><p>c) organizações, tecnologia e pessoas</p><p>d) software, hardware e comunicação</p><p>e) servidores, bancos de dados e clientes</p><p>Questão 200</p><p>Assunto: Sistemas de Informação e Gestão da</p><p>Informação</p><p>Sistemas de informação que apoiam e</p><p>abrangem organizações inteiras integrando os</p><p>dados e processos dessas organizações, em</p><p>um único sistema, são denominados</p><p>a) Sistemas especialistas</p><p>b) Sistemas inteligentes</p><p>c) Sistemas de planejamento de recursos</p><p>empresariais (ERP)</p><p>d) Sistemas de apoio à decisão (SIGs)</p><p>e) Sistemas de data science (ciência de</p><p>dados)</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>N° GAB INFORMÁTICA</p><p>151 a CESGRANRIO - CTA (DECEA)/DECEA/2012</p><p>152 c</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administração e Controle</p><p>Júnior/2012</p><p>153 e</p><p>CESGRANRIO - Tec (BR)/BR/Suprimento e</p><p>Logística Júnior/2012</p><p>154 c</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Administração e</p><p>Controle/2012</p><p>155 e</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administração e Controle</p><p>Júnior/2011</p><p>156 b CESGRANRIO - TA (ANP)/ANP/2016</p><p>157 d</p><p>CESGRANRIO - Insp SI</p><p>(PETRO)/PETROBRAS/2011</p><p>158 e</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administração e Controle</p><p>Júnior/2011</p><p>159 d CESGRANRIO - Prof Jun (BR)/BR/Direito/2010</p><p>160 a</p><p>CESGRANRIO - Prof Jun (BR)/BR/Comunicação -</p><p>Publicidade/2010</p><p>161 c</p><p>CESGRANRIO - Psico</p><p>(UNIRIO)/UNIRIO/Clínica/2016</p><p>162 c</p><p>CESGRANRIO - Tec</p><p>(LIQUIGÁS)/LIQUIGÁS/Químico I/2014</p><p>163 d</p><p>CESGRANRIO - Prof Jun (BR)/BR/Analista de</p><p>Sistemas/Infraestrutura/2012</p><p>164 a</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Administração e</p><p>Controle/2012</p><p>165 c</p><p>CESGRANRIO - Tec (BR)/BR/Suprimento e</p><p>Logística Júnior/2010</p><p>166 e</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administrativo e Controle</p><p>Júnior/2010</p><p>167 a</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administrativo e Controle</p><p>Júnior/2010</p><p>168 d</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Comercialização e Logística</p><p>Júnior/2010</p><p>169 e</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Administração e</p><p>Controle Júnior/2018</p><p>170 c CESGRANRIO - Trad ILS (UNIRIO)/UNIRIO/2016</p><p>171 a</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Comercialização e Logística</p><p>Júnior/2011</p><p>172 a</p><p>CESGRANRIO - Ag Cen</p><p>(IBGE)/IBGE/Informática/2009</p><p>173 d</p><p>CESGRANRIO - Aux Cen</p><p>(IBGE)/IBGE/Administrativo/2006</p><p>174 b CESGRANRIO - Tec (INSS)/INSS/2005</p><p>175 d CESGRANRIO - Esc BB/BB/"Sem Área"/2013</p><p>* * JESUS TE AMA</p><p>N° GAB INFORMÁTICA</p><p>176 a CESGRANRIO - Adv (CEF)/CEF/2012</p><p>177 b</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Exploração de Petróleo</p><p>Júnior/Informática/2012</p><p>178 e</p><p>CESGRANRIO - Prof Jun (BR)/BR/Engenharia</p><p>Mecânica/2010</p><p>179 d</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administrativo e Controle</p><p>Júnior/2010</p><p>180 d</p><p>CESGRANRIO - Ana Sis</p><p>(TRANSPETRO)/TRANSPETRO/Processos de</p><p>Negócio/2018</p><p>181 d</p><p>CESGRANRIO - Ana Sis</p><p>(TRANSPETRO)/TRANSPETRO/SAP/2018</p><p>182 e CESGRANRIO - Esc BB/BB/"Sem Área"/2018</p><p>183 e</p><p>CESGRANRIO - Prof</p><p>(LIQUIGÁS)/LIQUIGÁS/Analista de</p><p>Sistemas/Júnior TI/2018</p><p>184 b</p><p>CESGRANRIO - Prof</p><p>(LIQUIGÁS)/LIQUIGÁS/Analista de</p><p>Sistemas/Júnior TI/2018</p><p>185 a</p><p>CESGRANRIO - Prof</p><p>(LIQUIGÁS)/LIQUIGÁS/Arquiteto de</p><p>Soluções/Júnior TI/2018</p><p>186 d</p><p>CESGRANRIO - Prof</p><p>(LIQUIGÁS)/LIQUIGÁS/Arquiteto de</p><p>Soluções/Júnior TI/2018</p><p>187 e</p><p>CESGRANRIO - Ana</p><p>(PETRO)/PETROBRAS/Sistema Júnior/Processos</p><p>de Negócio/2012</p><p>188 a</p><p>CESGRANRIO - Ana</p><p>(PETRO)/PETROBRAS/Sistema Júnior/Processos</p><p>de Negócio/2012</p><p>189 a</p><p>CESGRANRIO - Biblio</p><p>(PETRO)/PETROBRAS/Júnior/2012</p><p>190 c</p><p>CESGRANRIO - PB (BNDES)/BNDES/Análise de</p><p>Sistemas - Desenvolvimento/2011</p><p>191 e</p><p>CESGRANRIO - PB (BNDES)/BNDES/Análise de</p><p>Sistemas - Desenvolvimento/2011</p><p>192 e</p><p>CESGRANRIO - Ana Sis</p><p>(TRANSPETRO)/TRANSPETRO/Software/2011</p><p>193 c</p><p>CESGRANRIO - Ana</p><p>(PETRO)/PETROBRAS/Sistemas</p><p>Júnior/Engenharia de Software/2011</p><p>194 c</p><p>CESGRANRIO - Ana</p><p>(PETRO)/PETROBRAS/Sistemas</p><p>Júnior/Engenharia de Software/2011</p><p>195 b CESGRANRIO - Ana (BACEN)/BACEN/Área 1/2009</p><p>196 b</p><p>CESGRANRIO - PB (BNDES)/BNDES/Análise de</p><p>Sistemas - Desenvolvimento/2009</p><p>197 c</p><p>CESGRANRIO - Ana Sis</p><p>(TRANSPETRO)/TRANSPETRO/SAP/2018</p><p>198 b</p><p>CESGRANRIO - Ana Sis</p><p>(TRANSPETRO)/TRANSPETRO/SAP/2018</p><p>199 c</p><p>CESGRANRIO - Prof</p><p>(LIQUIGÁS)/LIQUIGÁS/Analista de</p><p>Sistemas/Júnior TI/2018</p><p>200 c</p><p>CESGRANRIO - Prof</p><p>(LIQUIGÁS)/LIQUIGÁS/Analista de</p><p>Sistemas/Júnior TI/2018</p><p>* * JESUS TE AMA</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 201</p><p>Assunto: Sistemas de Informação e Gestão da</p><p>Informação</p><p>O processo de classificação da informação é</p><p>um processo de decisão de negócios.</p><p>Essa classificação deve ser feita</p><p>a) apenas para as informações em mídia</p><p>digital que estejam assinadas.</p><p>b) apenas para as informações impressas que</p><p>estejam assinadas.</p><p>c) apenas para as informações em mídia</p><p>digital, independentemente de estarem</p><p>assinadas ou não.</p><p>d) apenas para as informações impressas,</p><p>independentemente de estarem assinadas ou</p><p>não.</p><p>e) para todas as informações,</p><p>independentemente de sua mídia e de estarem</p><p>assinadas ou não.</p><p>Questão 202</p><p>Assunto: Sistemas de Informação e Gestão da</p><p>Informação</p><p>Quando uma organização decide implementar,</p><p>em um sistema de informação, a priorização</p><p>do atendimento a fornecedores externos, em</p><p>detrimento de seus clientes internos, observa-</p><p>se ali manifestado um aspecto de cunho</p><p>cultural.</p><p>Uma dimensão dos sistemas de informação</p><p>onde cabem as questões culturais de uma</p><p>empresa revela-se em:</p><p>a) e-government</p><p>b) Negócios</p><p>c) Organizações</p><p>d) Outsourcing</p><p>e) Tecnologia</p><p>Questão 203</p><p>Assunto: Sistemas de Informação e Gestão da</p><p>Informação</p><p>Os sistemas de informações que atendem às</p><p>necessidades do nível operacional da</p><p>organização e são utilizados pelos profissionais</p><p>da empresa em todos os níveis de execução</p><p>são conhecidos como sistemas</p><p>a) de automação</p><p>b) de apoio à decisão</p><p>c) especialistas</p><p>d) gerenciais</p><p>e) transacionais</p><p>Questão 204</p><p>Assunto: Sistemas de Informação e Gestão da</p><p>Informação</p><p>Há sistemas de informação para atender</p><p>especificamente à área de recursos humanos.</p><p>Associe os níveis organizacionais às</p><p>macrodescrições dos sistemas</p><p>correspondentes.</p><p>As associações corretas são:</p><p>Nível Macrodescrição</p><p>I - Operacional P - Facilita o balanceamento de</p><p>recursos</p><p>de produção.</p><p>II - Gerencial Q - Acompanha o treinamento</p><p>Office</p><p>b) SecurityOffice</p><p>c) LibreOffice</p><p>d) Avira Premium for Office</p><p>e) Labo Solutions for Office</p><p>Questão 14</p><p>Assunto: Linux / Unix</p><p>Em ambiente gráfico KDE, as diversas</p><p>distribuições do Linux podem utilizar</p><p>programas navegadores de internet como o</p><p>Mozilla Firefox e o</p><p>a) Java</p><p>b) Gnome</p><p>c) Mandriva</p><p>d) Opera</p><p>e) Oracle</p><p>Questão 15</p><p>Assunto: Linux / Unix</p><p>São características relacionadas aos sistemas</p><p>operacionais Linux:</p><p>a) desenvolvimento em código proprietário e</p><p>instalação única por equipamento</p><p>b) vários ambientes gráficos personalizáveis e</p><p>vários interpretadores de comandos</p><p>c) versões exclusivas do Internet Explorer e do</p><p>Media Player</p><p>d) versões interativas do MS-DOS e sistema de</p><p>arquivos NTFS</p><p>e) indisponibilidade para servidores e alta</p><p>utilização em desktops</p><p>Questão 16</p><p>Assunto: Linux / Unix</p><p>Com relação à estrutura de diretórios dos</p><p>sistemas operacionais Linux, associe os</p><p>diretórios da coluna da esquerda com o</p><p>respectivo conteúdo da coluna da direita.</p><p>Diretórios Conteúdos</p><p>I – /dev</p><p>II – /etc</p><p>III – /home</p><p>IV – /Sbin</p><p>O – Arquivos dos usuários do sistema</p><p>P – Arquivos de configurações do sistema</p><p>Q – Arquivos de dispositivos do sistema</p><p>R – Binários essenciais do sistema</p><p>S – Sistemas de arquivos de processos</p><p>As associações corretas são</p><p>a) I – O , II – P , III – Q , IV – R.</p><p>b) I – P , II – O , III – Q , IV – S.</p><p>c) I – Q , II – P , III – O , IV – R.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>d) I – R , II – S , III – P , IV – O.</p><p>e) I – R , II – Q , III – O , IV – S.</p><p>Questão 17</p><p>Assunto: Word 2013</p><p>Um dos aplicativos mais usados do conjunto</p><p>Microsoft Office é o Word. Trata-se de um</p><p>editor de texto com muitas opções de edição e</p><p>formatação. Em sua aba principal, o Word</p><p>apresenta uma área com um conjunto de</p><p>botões como os ilustrados na Figura.</p><p>Se na situação ilustrada na Figura (com o texto</p><p>marcado), o usuário selecionar os botões U e</p><p>x2, o resultado visual no texto será:</p><p>a) Texto de Exemplo.</p><p>b) Texto de Exemplo.</p><p>c) Texto de Exemplo.</p><p>d) Texto de Exemplo.</p><p>e) Texto de Exemplo.</p><p>Questão 18</p><p>Assunto: Word 2013</p><p>Ao editar um documento no MS Word, o autor</p><p>deseja copiar um determinado trecho para</p><p>inserir uma cópia do mesmo em um outro</p><p>ponto do texto.</p><p>Para tanto, ele poderá marcar o trecho usando</p><p>o mouse e, então, usar as teclas</p><p>a) Ctrl+A para copiar o trecho selecionado e</p><p>Ctrl+X para inserir o trecho copiado no ponto</p><p>desejado.</p><p>b) Ctrl+C para copiar o trecho selecionado e</p><p>Ctrl+V para inserir o trecho copiado no ponto</p><p>desejado.</p><p>c) Ctrl+X para copiar o trecho selecionado e</p><p>Ctrl+V para inserir o trecho copiado no ponto</p><p>desejado.</p><p>d) Ctrl+Z para copiar o trecho selecionado e</p><p>Ctrl+A para inserir o trecho copiado no ponto</p><p>desejado.</p><p>e) Ctrl+Z para copiar o trecho selecionado e</p><p>Ctrl+X para inserir o trecho copiado no ponto</p><p>desejado.</p><p>Questão 19</p><p>Assunto: Word 2013</p><p>Um escriturário digitou o seguinte texto no MS</p><p>Word:</p><p>Os arquivos referentes a transações bancárias geram</p><p>muito papel. O avansso tecnológico que criou os</p><p>processos de digitalização ajudam a administração</p><p>desse acervo relevante.</p><p>Após ter verificado que a palavra “avansso”</p><p>estava digitada, equivocadamente, o</p><p>escriturário resolveu fazer uma correção óbvia.</p><p>Para isso, colocou o cursor na palavra avansso;</p><p>logo depois da letra n, pressionou as teclas</p><p>crtl+delete; clicou no botão de negrito e</p><p>completou a palavra corretamente, digitando</p><p>as letras “ç” e “o”.</p><p>Qual é a nova apresentação do parágrafo em</p><p>que a palavra em questão se encontra?</p><p>a) Os arquivos referentes a transações</p><p>bancárias geram muito papel. O çosso</p><p>tecnológico que criou os processos de</p><p>digitalização ajudam a administração desse</p><p>acervo relevante.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>b) Os arquivos referentes a transações</p><p>bancárias geram muito papel. O</p><p>avanço tecnológico que criou os processos de</p><p>digitalização ajudam a administração desse</p><p>acervo relevante.</p><p>c) Os arquivos referentes a transações</p><p>bancárias geram muito papel. O ço</p><p>d) ço tecnológico que criou os processos de</p><p>digitalização ajudam a administração desse</p><p>acervo relevante.</p><p>e) Os arquivos referentes a transações</p><p>bancárias geram muito papel. O avanço</p><p>tecnológico que criou os processos de</p><p>digitalização ajudam a administração desse</p><p>acervo relevante.</p><p>Questão 20</p><p>Assunto: Word 2016</p><p>Considere a Figura a seguir extraída do MS</p><p>Word 2016 em português:</p><p>O número ao lado da palavra Arial significa</p><p>a(o)</p><p>a) quantidade de letras</p><p>b) quantidade de linhas</p><p>c) versão do texto</p><p>d) número de páginas</p><p>e) tamanho da letra</p><p>Questão 21</p><p>Assunto: Word 2016</p><p>Considere o texto abaixo.</p><p>Curiosidades sobre o Carnaval</p><p>Na Bahia, os primeiros afoxés surgiram na</p><p>virada do século XIX para o XX com o objetivo</p><p>de relembrar as tradições culturais africanas.</p><p>Por volta do mesmo período, o frevo passou a</p><p>ser praticado no Recife, e o maracatu ganhou</p><p>as ruas de Olinda.</p><p>Ao longo do século XX, o carnaval popularizou-</p><p>se e conheceu uma diversidade de formas de</p><p>realização. Por volta da década de 1910, os</p><p>corsos surgiram, com os carros conversíveis</p><p>desfilando pela avenida Central, atual avenida</p><p>Rio Branco. Tal prática durou até por volta da</p><p>década de 1930.</p><p>Disponível em: <http://brasilescola.uol.com.br/carnaval/historia- -do-</p><p>carnaval-no-brasil.htm>. Acesso em: 23 mar. 2018. Adaptado.</p><p>O trecho acima, digitado no MS Word 2016 em</p><p>português, pode ter sua formatação</p><p>modificada para ressaltar as palavras afoxés,</p><p>frevo, maracatu e corso.</p><p>Para que sejam escritas em letras maiúsculas,</p><p>o autor do texto, depois de selecionar a</p><p>palavra que será modificada, pode</p><p>a) clicar no botão e escolher a opção</p><p>“Colocar Cada Palavra em Maiúscula”</p><p>b) clicar no botão escolher a opção</p><p>“Maiúscula”</p><p>c) clicar no botão (Ctrl + Shift + >) e</p><p>escolher a opção “Colocar Cada Palavra em</p><p>Maiúscula”</p><p>d) clicar no botão (Ctrl + Shift + <) e</p><p>escolher a opção “Maiúscula”</p><p>e) clicar no botão Letra Capitular.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 22</p><p>Assunto: Word 2016</p><p>A Figura abaixo reproduz, de forma ampliada,</p><p>um botão representativo de um recurso do MS</p><p>Word 2016, em português.</p><p>Qual é o papel do recurso representado?</p><p>a) Cria um hiperlink para uma área do próprio</p><p>documento.</p><p>b) Abre o navegador Edge para acesso à</p><p>internet.</p><p>c) Encontra e insere imagens de várias fontes</p><p>on-line no documento.</p><p>d) Localiza e insere vídeos de fontes on-line</p><p>no documento.</p><p>e) Insere imagens arquivadas no computador.</p><p>Questão 23</p><p>Assunto: Word 2016</p><p>Ao fazer um texto sobre Machado de Assis, um</p><p>estudante deparou-se com um nome não</p><p>conhecido por ele: Guiomar. Resolveu, então,</p><p>fazer uma busca com recursos do próprio MS</p><p>Word 2016 em Português.</p><p>Para fazer tal busca, ele pode, inicialmente,</p><p>executar os seguintes procedimentos:</p><p>a) inserir >> link >> inserir link</p><p>b) referência >> Pesquisa Inteligente >></p><p>selecionar Guiomar</p><p>c) inserir >> inserir citação</p><p>d) referência >> Pesquisador</p><p>e) selecionar Guiomar >> inserir >> Pesquisa</p><p>Inteligente</p><p>Questão 24</p><p>Assunto: Word 2016</p><p>O texto abaixo é um trecho adaptado da fábula</p><p>A Cigarra e a Formiga, que estava sendo</p><p>digitado para uma apresentação com crianças.</p><p>Era uma vez uma cigarra</p><p>e o</p><p>desempenho do funcionário.</p><p>III - Estratégico R - Projeta necessidades futuras</p><p>de mão de obra qualificada.</p><p>S - Monitora salários e</p><p>benefícios.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>a) I - P , II - S , III - Q</p><p>b) I - Q , II - R , III - P</p><p>c) I - Q , II - S , III - R</p><p>d) I - R , II - Q , III - S</p><p>e) I - S , II - P , III - R</p><p>Questão 205</p><p>Assunto: Sistemas de Informação e Gestão da</p><p>Informação</p><p>Os Sistemas de Informação, já há algum</p><p>tempo, se beneficiam de ferramentas de troca</p><p>eletrônica de documentos, utilizando um</p><p>padrão de comunicação chamado Intercâmbio</p><p>Eletrônico de Dados (EDI – Electronic Data</p><p>Interchange).</p><p>Nesse contexto, um cenário que NÃO integra</p><p>essa abordagem é que</p><p>a) a implementação de sistemas EDI</p><p>tradicionais exigia, antes do surgimento da</p><p>Internet, a utilização de uma rede de valor</p><p>agregado (VAN – Value Added Network), que</p><p>possui um custo alto para ser disponibilizada, o</p><p>que limitou a popularização de seu uso.</p><p>b) a utilização da tecnologia Web para</p><p>sistemas EDI ainda se revela como uma lacuna</p><p>devido às questões relativas à segurança,</p><p>confiabilidade e disponibilidade, além de</p><p>inviabilizar a implantação de funções</p><p>adicionais, tais como, colaboração e fluxo de</p><p>trabalho.</p><p>c) os documentos rotineiros, como, por</p><p>exemplo, os pedidos de compra, são trocados</p><p>automaticamente por parceiros de negócio,</p><p>diminuindo em muito a possibilidade de erros,</p><p>reduzindo o tempo de ciclo da operação e</p><p>promovendo parcerias estratégicas.</p><p>d) um dos importantes componentes de um</p><p>EDI é o seu tradutor, que converte dados em</p><p>um formato padrão antes de eles serem</p><p>transmitidos; em seguida, o formulário padrão</p><p>é convertido nos dados originais, viabilizando a</p><p>troca dos documentos.</p><p>e) um dos requisitos para a implantação dos</p><p>EDI tradicionais é a necessidade de que os</p><p>parceiros de negócio que implantarão essa</p><p>abordagem de troca de documentos utilizem</p><p>padrões de formatação de dados compatíveis,</p><p>como, por exemplo, o ANSI X.12.</p><p>Questão 206</p><p>Assunto: Sistemas de Informação e Gestão da</p><p>Informação</p><p>Relacione as classificações de Sistemas de</p><p>Informação da coluna da esquerda com seu</p><p>respectivo exemplo de aplicação, da coluna da</p><p>direita.</p><p>Estão corretas as associações</p><p>a) I – P , II – R , III – Q</p><p>b) I – Q , II – R , III – P</p><p>c) I – Q , II – P , III – R</p><p>d) I – R , II – P , III – S</p><p>e) I – S , II – P , III – Q</p><p>Classificação de</p><p>Sistemas de Informação</p><p>Exemplo de Aplicações</p><p>I - Por Estrutura</p><p>Organizacional</p><p>P - Gestão de Recursos</p><p>Humanos</p><p>II - Por Área Funcional Q - Sistemas com base em</p><p>Mainframes</p><p>III - Por Tipo de Suporte</p><p>Propiciado</p><p>R - Sistemas</p><p>Interorganizacionais</p><p>S - Sistemas de</p><p>Administradores do</p><p>Conhecimento</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 207</p><p>Assunto: Sistemas de Informação e Gestão da</p><p>Informação</p><p>Um Sistema de Informação (SI) pode ser</p><p>definido, tecnicamente, como um conjunto de</p><p>componentes inter-relacionados que coletam</p><p>(recuperam), processam, armazenam e</p><p>distribuem informações destinadas a apoiar a</p><p>tomada de decisões, a coordenação e o</p><p>controle de uma organização.</p><p>PORQUE</p><p>Pode-se definir Tecnologia da Informação (TI)</p><p>como todo software e todo hardware de que</p><p>uma empresa necessita para atingir seus</p><p>objetivos organizacionais.</p><p>A esse respeito, conclui-se que</p><p>a) as duas afirmações são verdadeiras e a</p><p>segunda justifica a primeira.</p><p>b) as duas afirmações são verdadeiras e a</p><p>segunda não justifica a primeira.</p><p>c) a primeira afirmação é verdadeira e a</p><p>segunda é falsa.</p><p>d) a primeira afirmação é falsa e a segunda é</p><p>verdadeira.</p><p>e) as duas afirmações são falsas.</p><p>Questão 208</p><p>Assunto: Sistemas de Informação e Gestão da</p><p>Informação</p><p>O avanço tecnológico trouxe às empresas uma</p><p>série de facilidades, que propiciaram a</p><p>evolução dos sistemas de informação</p><p>empresariais. Nesse contexto, deve-se</p><p>considerar que</p><p>a) as componentes organizacional e humana</p><p>são partes integrantes dos sistemas, bem</p><p>como a componente técnica.</p><p>b) a capacitação técnica em sistemas de</p><p>informação equivale à capacitação em</p><p>computadores, centrando a atenção,</p><p>primordialmente, no conhecimento da</p><p>Tecnologia da Informação.</p><p>c) a componente tecnológica sobrepõe-se às</p><p>demais dimensões, por conta da relevância de</p><p>seu papel frente à sociedade e aos órgãos</p><p>reguladores.</p><p>d) a implantação de um novo sistema de</p><p>informação deve promover, sempre que</p><p>necessária, uma modificação da cultura</p><p>organizacional, alterando os processos</p><p>organizacionais da empresa.</p><p>e) os processos organizacionais que</p><p>manipulam dados críticos à estratégia da</p><p>instituição não devem ser automatizados, com</p><p>vistas à sua segurança.</p><p>Questão 209</p><p>Assunto: Sistemas de Informação e Gestão da</p><p>Informação</p><p>A Tecnologia da Informação criou diferenciais</p><p>competitivos importantes para as empresas. A</p><p>utilização de Sistemas de Informação tornou</p><p>possível a expansão das atividades de negócio</p><p>das organizações, principalmente pela</p><p>automatização de processos de negócio. A</p><p>esse respeito, considere os objetivos a seguir.</p><p>I - Excelência operacional</p><p>II - Auxílio do processo de tomada de decisões</p><p>III - Vantagem Competitiva</p><p>IV - Sobrevivência da organização</p><p>São objetivos organizacionais dos sistemas de</p><p>informação</p><p>a) I e II, apenas.</p><p>b) I e IV, apenas.</p><p>c) II e III, apenas.</p><p>d) II, III e IV, apenas.</p><p>e) I, II, III e IV.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 210</p><p>Assunto: Sistemas de Informação e Gestão da</p><p>Informação</p><p>Uma empresa de distribuição de energia</p><p>elétrica está enfrentando um período de</p><p>“apagões” e de má qualidade de atendimento.</p><p>Para melhorar a qualidade de seus serviços,</p><p>ela decidiu investir em sistemas de informação</p><p>(SI). O investimento em SI que pode ser</p><p>considerado o mais relevante para conseguir o</p><p>maior aumento da qualidade de atendimento é</p><p>a(o)</p><p>a) utilização de sistemas de benchmarking,</p><p>que permitam registrar e analisar as queixas</p><p>dos clientes para fornecer maior informação</p><p>interna, visando ao aperfeiçoamento do</p><p>serviço.</p><p>b) criação de oportunidades locais e globais</p><p>de ampliação dos serviços oferecidos,</p><p>aumentando a base empresarial de clientes</p><p>sem perda de eficácia.</p><p>c) correção no sistema de faturamento,</p><p>dando-lhe maior agilidade e permitindo que a</p><p>empresa corrija seus problemas de fluxo de</p><p>caixa.</p><p>d) aumento da capacidade de enfrentamento</p><p>com as forças externas por meio da criação de</p><p>vantagens competitivas que permitam uma</p><p>maior diferenciação do produto.</p><p>e) implementação de um sistema de gestão</p><p>de recursos humanos para harmonização do</p><p>relacionamento entre as equipes de</p><p>manutenção.</p><p>Questão 211</p><p>Assunto: Sistemas de Informação e Gestão da</p><p>Informação</p><p>É importante classificar os Sistemas de</p><p>Informação em grupos que compartilham</p><p>características semelhantes. Essa classificação</p><p>pode ajudar a identificar sistemas, analisálos,</p><p>planejar novos desenvolvimentos, planejar a</p><p>integração entre eles e apoiar a tomada de</p><p>decisões.</p><p>Os Sistemas de Informação são classificados</p><p>quanto aos níveis</p><p>a) corporativos e interorganizacionais.</p><p>b) administrativo e operacional.</p><p>c) de gerência estratégica e tática.</p><p>d) funcionais e departamentais.</p><p>e) organizacionais e à amplitude de suporte.</p><p>Questão 212</p><p>Assunto: Intranet, Extranet e Proxy</p><p>Uma empresa deseja permitir que seus</p><p>colaboradores acessem vários</p><p>de seus recursos</p><p>de forma distribuída, via rede, sem, no</p><p>entanto, permitir que outras pessoas,</p><p>estranhas à empresa, tenham esse mesmo</p><p>privilégio.</p><p>Para isso, o departamento de suporte de TI da</p><p>empresa deve providenciar uma</p><p>a) Intranet</p><p>b) Ethernet</p><p>c) WAN</p><p>d) VLAN</p><p>e) WLAN</p><p>Questão 213</p><p>Assunto: Intranet, Extranet e Proxy</p><p>Precisa-se montar uma estrutura de rede de</p><p>computadores TCP/IP que tenha comunicação</p><p>instantânea e permita comunicação externa</p><p>com acesso restrito, mas que veja a rede local,</p><p>permitindo, por exemplo, que as impressoras</p><p>compartilhadas dessa rede possam ser</p><p>acessadas por clientes externos.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Um modo de se trabalhar nessa estrutura é</p><p>instalando uma</p><p>a) rede local lógica</p><p>b) rede baseada em bluetooth</p><p>c) virtual private network</p><p>d) frequency divison multiple access</p><p>e) multiple access with collision avoidance</p><p>Questão 214</p><p>Assunto: Intranet, Extranet e Proxy</p><p>Um gateway de aplicação, ou servidor Proxy, é</p><p>um servidor de aplicação por onde os dados da</p><p>aplicação devem passar.</p><p>Nesse contexto, analise as afirmações a seguir.</p><p>I - O Firewall combinado com o gateway de</p><p>aplicação é capaz de garantir um nível maior</p><p>de segurança.</p><p>II - O gateway de aplicação apenas examina</p><p>os cabeçalhos dos protocolos IP, TCP e UDP.</p><p>III - Uma desvantagem no uso dos gateways</p><p>de aplicação é a possibilidade de overhead de</p><p>processamento em cada conexão.</p><p>É correto o que se afirma em</p><p>a) I, apenas.</p><p>b) III, apenas.</p><p>c) I e II, apenas.</p><p>d) I e III, apenas.</p><p>e) I, II e III.</p><p>Questão 215</p><p>Assunto: Intranet, Extranet e Proxy</p><p>A criação de uma Intranet na rede de uma</p><p>empresa disponibiliza as informações que</p><p>trafegam nessa rede por meio da principal</p><p>ferramenta de acesso à Internet, que é o</p><p>a) Browser</p><p>b) Linux</p><p>c) Site</p><p>d) Word</p><p>e) Windows</p><p>Questão 216</p><p>Assunto: Intranet, Extranet e Proxy</p><p>Uma estação de uma pequena empresa, ao</p><p>tentar uma conexão com a Intranet, recebeu</p><p>uma mensagem do tipo ICMP TIME</p><p>EXCEEDED. No dia anterior, esse serviço</p><p>estava operando normalmente. Essa situação</p><p>pode ocorrer quando</p><p>a) o servidor da Intranet está fora do ar.</p><p>b) o tempo máximo para estabelecimento de</p><p>uma conexão UDP foi excedido.</p><p>c) o default gateway da estação está fora do</p><p>ar.</p><p>d) existe um problema de roteamento interno,</p><p>provocando loops entre os roteadores.</p><p>e) existe um congestionamento na rede,</p><p>sinalizando que pacotes serão perdidos.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 217</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>Uma das estratégias adotadas para proteger a</p><p>rede interna é implantar um perímetro de</p><p>segurança composto de elementos</p><p>independentes que ofereçam proteção em</p><p>vários níveis. Para impedir que estações da</p><p>rede interna violem a política de segurança da</p><p>empresa, um dos componentes do perímetro é</p><p>responsável por intermediar a comunicação</p><p>entre essas estações e os servidores da rede</p><p>externa para poder fazer a inspeção do</p><p>conteúdo das mensagens dos protocolos de</p><p>comunicação da camada de aplicação.</p><p>Esse componente é o</p><p>a) Gateway VPN</p><p>b) IDS</p><p>c) Firewall sem estado</p><p>d) Firewall com estado</p><p>e) Firewall Proxy</p><p>Questão 218</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>O perímetro de segurança da técnica de defesa</p><p>em profundidade é formado por componentes</p><p>de segurança que funcionam de forma</p><p>integrada para proteger a rede.</p><p>O componente que visa a intermediar a</p><p>comunicação do nível de aplicação entre as</p><p>estações da rede interna e os servidores da</p><p>rede externa é o</p><p>a) IPS</p><p>b) IDS</p><p>c) Gateway VPN</p><p>d) Firewall de Estado</p><p>e) Firewall Proxy</p><p>Questão 219</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>Para proteger as redes de dados, as empresas</p><p>criam perímetros de segurança formados por</p><p>componentes que avaliam o tráfego de</p><p>ingresso e egresso. O componente que utiliza</p><p>listas de controle de acesso formadas por</p><p>regras que determinam se um pacote pode ou</p><p>não atravessar a barreira é a(o)</p><p>a) Firewall</p><p>b) Proxy</p><p>c) DMZ</p><p>d) IDS</p><p>e) IPS</p><p>Questão 220</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>O perímetro de segurança é formado por</p><p>componentes que visam a proteger a rede de</p><p>dados. O componente que monitora e analisa o</p><p>tráfego de rede para identificar atividades</p><p>maliciosas com base em métodos de detecção</p><p>de anomalia e assinaturas, e que é capaz de</p><p>executar contramedidas, é conhecido como</p><p>a) Firewall sem estado</p><p>b) Firewall com estado</p><p>c) Firewall Proxy</p><p>d) NIPS</p><p>e) DMZ</p><p>Questão 221</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>O perímetro de segurança da rede é formado</p><p>por vários componentes que operam de forma</p><p>independente ou em conjunto para validar o</p><p>tráfego de ingresso e egresso.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>O componente que opera no nível de aplicação</p><p>e visa a intermediar a comunicação entre</p><p>clientes da rede interna e servidores da rede</p><p>externa, para impor a política de segurança da</p><p>empresa, é o</p><p>a) Filtro de pacote</p><p>b) Firewall com estado</p><p>c) Proxy</p><p>d) IDS</p><p>e) IPS</p><p>Questão 222</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>O perímetro de segurança deve ser formado</p><p>por componentes independentes e posicionado</p><p>entre a rede externa e a rede interna da</p><p>empresa.</p><p>O componente que faz a comunicação em</p><p>nome das estações da rede interna com os</p><p>servidores externos é o</p><p>a) Firewall de estado</p><p>b) Firewall Proxy</p><p>c) IDS</p><p>d) IPS</p><p>e) Gateway VPN</p><p>Questão 223</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>O perímetro de segurança de rede é formado</p><p>por componentes de segurança capazes de</p><p>monitorar o tráfego de ingresso e egresso na</p><p>rede da empresa.</p><p>O componente capaz de identificar e impedir o</p><p>ingresso do tráfego TCP de ACK forjado por</p><p>entidades hostis e destinado a entidades da</p><p>rede interna é o</p><p>a) Firewall Stateless</p><p>b) Firewall Stateful</p><p>c) Firewall Proxy</p><p>d) IDS</p><p>e) IPS</p><p>Questão 224</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>Uma empresa de serviços foi contratada para</p><p>montar um equipamento de segurança que</p><p>também melhore a performance de acesso a</p><p>internet. Esse equipamento deve mascarar os</p><p>endereços locais da rede, utilizar duas placas</p><p>de rede e ser usado como cache de conteúdo</p><p>web.</p><p>O equipamento a ser montado por essa</p><p>empresa é um</p><p>a) servidor honeypot</p><p>b) servidor proxy</p><p>c) sistema de prevenção de invasão</p><p>d) sniffer de rede</p><p>e) switch camada 2</p><p>Questão 225</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>Um firewall simples foi montado em uma</p><p>empresa de comércio eletrônico para prevenir</p><p>e bloquear ataques. Contudo, observou-se que</p><p>vários ataques aconteceram.</p><p>Um tipo de ataque existente que o uso do</p><p>firewall NÃO consegue evitar é um(a)</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>a) acesso a sites externos que pertençam à</p><p>lista interna de negação de acesso.</p><p>b) hacker qualquer tentando fazer scan de</p><p>várias portas da rede externa.</p><p>c) pacote TCP externo marcado com um</p><p>indicador SYN.</p><p>d) transmissão de dados via rede, originados</p><p>de sites ou locais externos.</p><p>e) modificação de código do site por usuário</p><p>interno para permitir SQL injection.</p><p>Questão 226</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>Em muitos ambientes, as estações de clientes</p><p>que usam a Internet estão posicionadas dentro</p><p>de regiões protegidas por firewalls. Como se</p><p>trata de estações de clientes, não é incomum</p><p>que as regras do firewall impeçam a entrada</p><p>de solicitações externas para o</p><p>estabelecimento de conexões TCP (via SYN)</p><p>com essas estações. Esse cenário gera um</p><p>problema para o protocolo FTP, já que o</p><p>servidor FTP é, normalmente, o encarregado</p><p>de abrir uma conexão de dados com o cliente</p><p>sempre que um comando STOR ou RETR é</p><p>recebido através da conexão de controle.</p><p>Uma solução para esse problema é</p><p>a) habilitar, no firewall, o recebimento de</p><p>solicitações externas para estabelecer</p><p>conexões TCP com portas 80, 81, 8080 e 8081</p><p>do cliente.</p><p>b) habilitar no firewall, o recebimento de</p><p>solicitações externas para estabelecer</p><p>conexões TCP com a porta 21 do cliente.</p><p>c) usar o FTP em modo ativo, pois isso fará</p><p>com que o cliente passe a aceitar todas as</p><p>conexões solicitadas em suas portas 20 e 21,</p><p>eliminado o bloqueio do firewall nessas</p><p>situações.</p><p>d) usar o FTP em modo passivo, pois isso fará</p><p>com que o servidor, em vez de solicitar a</p><p>conexão pela porta de dados, fique à espera</p><p>(listen) de uma solicitação de conexão vinda</p><p>do cliente.</p><p>e) usar um firewall com estado (stateful</p><p>firewall), já que isso permitirá guardar o</p><p>estado de conexões já estabelecidas (controle</p><p>e dados) e, a partir daí, admitir as solicitações</p><p>adequadas para conexão com a porta de</p><p>dados do FTP do cliente.</p><p>Questão 227</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>O firewall deve ser o único ponto de acesso a</p><p>uma rede, de modo que todo o tráfego passe</p><p>por ele. Ele pode representar, também, um</p><p>gargalo na rede, sendo recomendável que</p><p>mecanismos de contingência sejam utilizados.</p><p>Um desses mecanismos é o balanceamento de</p><p>cargas que visa à divisão de tráfego entre dois</p><p>firewalls que trabalhem em paralelo.</p><p>Qual método de balanceamento prevê que</p><p>cada firewall da lista receba uma conexão de</p><p>cada vez?</p><p>a) Bastion host</p><p>b) Dynamic filter</p><p>c) Proxy gateway</p><p>d) Round robin</p><p>e) State packet</p><p>Questão 228</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>São tecnologias de firewall: filtro de pacotes e</p><p>proxy.</p><p>Sobre essas tecnologias, considere as</p><p>afirmativas a seguir.</p><p>I - O proxy aceita a autenticação do usuário.</p><p>II - O filtro de pacotes permite a conexão</p><p>direta para hosts internos de clientes externos.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>III - O filtro de pacotes, embora seja uma</p><p>tecnologia mais moderna, é mais caro e mais</p><p>complexo do que o proxy.</p><p>Estão corretas APENAS as afirmativas</p><p>a) I</p><p>b) II</p><p>c) III</p><p>d) I e II</p><p>e) II e III</p><p>Questão 229</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>Defesa em profundidade é o processo de</p><p>dispor componentes de segurança em</p><p>camadas para tirar proveito do melhor de cada</p><p>um. Esse conceito envolve o perímetro, a rede</p><p>interna e um fator humano. Com relação ao</p><p>perímetro, o componente de segurança capaz</p><p>de impedir que um código móvel malicioso seja</p><p>transferido da rede externa, por uma aplicação</p><p>executada por um usuário em uma estação da</p><p>rede interna, através da correta utilização de</p><p>um protocolo de comunicação, permitido pela</p><p>política de segurança da empresa, é</p><p>a) Firewall Proxy</p><p>b) Firewall com Estado</p><p>c) Firewall sem Estado</p><p>d) Rede Screened</p><p>e) Servidor VPN</p><p>Questão 230</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>Uma das funções exercidas por um servidor</p><p>proxy em uma rede é</p><p>a) bloquear os acessos dos clientes internos a</p><p>sites não autorizados.</p><p>b) controlar a segurança das pastas de</p><p>arquivos dos hosts da rede.</p><p>c) controlar o spool de impressão para</p><p>otimizar o uso das impressoras remotas.</p><p>d) distribuir endereços IP para os clientes da</p><p>rede.</p><p>e) impedir o acesso de invasores externos à</p><p>rede interna.</p><p>Questão 231</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>Um órgão público deseja instalar um firewall</p><p>do tipo filtro de pacotes no link de dados com</p><p>outro órgão. Com base nessa situação, analise</p><p>as funcionalidades a seguir.</p><p>I – Bloqueio de pacotes ICMP</p><p>II – Liberação de tráfego TCP somente na</p><p>porta 80</p><p>III – Bloqueio de tráfego UDP nas portas 25 e</p><p>53</p><p>É possível aplicar, com esse tipo de filtro, a(s)</p><p>funcionalidade(s)</p><p>a) I, apenas.</p><p>b) II, apenas.</p><p>c) III, apenas.</p><p>d) II e III, apenas.</p><p>e) I, II e III.</p><p>Questão 232</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>Em uma empresa, um dos maiores problemas</p><p>de segurança consiste no acesso a páginas</p><p>web não autorizadas, por parte dos</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>funcionários. Uma diretriz de segurança foi</p><p>estabelecida pelos gestores da empresa para</p><p>controlar esses acessos indevidos à Internet.</p><p>Para que esse controle fosse efetivo e a</p><p>performance de acesso à Internet fosse</p><p>otimizada, a equipe técnica resolveu instalar,</p><p>na rede interna da empresa, um servidor de</p><p>a) antivírus.</p><p>b) domínio.</p><p>c) network.</p><p>d) firewall.</p><p>e) proxy.</p><p>Questão 233</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>Um firewall, tanto físico quanto lógico, tem por</p><p>finalidade evitar a invasão e a utilização de</p><p>uma rede e de seus servidores e estações de</p><p>trabalho por softwares ou pessoas não</p><p>autorizadas.</p><p>A configuração de um firewall consiste em uma</p><p>a) combinação de regras que abrem ou</p><p>fecham as portas lógicas e nas regras de</p><p>verificação de protocolos TCP/IP e UDP.</p><p>b) criação de rede com cabeamento</p><p>estruturado intercalada por roteadores e</p><p>switchs.</p><p>c) implementação da lista de regras</p><p>administrativas com as permissões de uso da</p><p>rede pelos usuários.</p><p>d) instalação de pacotes com atualizações de</p><p>segurança fornecidas pelo fabricante do</p><p>sistema operacional dos servidores de rede.</p><p>e) permissão ou um bloqueio do acesso a</p><p>URLs determinadas pelo gestor de segurança.</p><p>Questão 234</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>Supondo a ocorrência de ataques externos</p><p>freqüentes sobre as portas UDP 59220 a</p><p>59230, uma forma para configurar o firewall,</p><p>através de iptables, é:</p><p>a) iptables –A INPUT -p udp --dport</p><p>59220:59230 -j DROP</p><p>b) iptables –A OUTPUT -p udp --dport</p><p>59220:59230 -j DROP</p><p>c) iptables –A FORWARD -p udp --dport</p><p>59220:59230 -j REDIRECT --to port 3128</p><p>d) iptables -x #udp --dport 59220:59230</p><p>e) echo 1 > /proc/sys/net/ipv4/tcp_syncookies</p><p>Questão 235</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>Um usuário mal-intencionado M instalou</p><p>um rootkit em um servidor S, Windows 2000,</p><p>após desfigurar o site Internet hospedado</p><p>por S, que não é protegido por firewall. A esse</p><p>respeito, é correto afirmar que</p><p>a) a partir do prompt de comando desse</p><p>Windows 2000, pode-se utilizar o</p><p>comando netstat para detectar as portas TCP</p><p>abertas e assim garantir que não há</p><p>nenhum backdoor, desde que este utilize o</p><p>TCP como protocolo de transporte.</p><p>b) a detecção desse rootkit deve ser feita</p><p>gerando-se hashes SHA-1 ou SHA-256 dos</p><p>arquivos do Kernel do Windows 2000, a partir</p><p>do prompt de comando, os quais devem ser</p><p>comparados com hashes de</p><p>um backup anterior à invasão.</p><p>c) os logs de segurança desse sistema</p><p>operacional contêm informações confiáveis</p><p>sobre a origem do ataque e devem ser usados</p><p>para rastrear M, a não ser que o endereço IP</p><p>de origem tenha sido forjado.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>d) nenhum rootkit</p><p>poderia ser instalado, caso</p><p>o firewall nativo do Windows 2000 estivesse</p><p>habilitado e com a proteção para Buffer</p><p>Overflow ativada.</p><p>e) M pode controlar S por meio de comandos</p><p>encapsulados via ICMP para disparar ataques</p><p>de Denial of Service contra outros servidores,</p><p>mesmo que o tráfego TCP e UDP seja</p><p>bloqueado no roteador de borda.</p><p>Questão 236</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>Um usuário externo, mal-intencionado, está</p><p>promovendo um ataque do tipo SYN FLOOD</p><p>contra um determinado servidor de e-mail E na</p><p>Internet. Para isso, o atacante está utilizando</p><p>uma única máquina e forjando os endereços IP</p><p>de origem com valores aleatórios. Supondo</p><p>que não existe firewall e nem configurações</p><p>para proteção no roteador e servidor, assinale</p><p>a afirmativa correta.</p><p>a) Caso 100 pedidos de SYN sejam enviados</p><p>por segundo, 100 respostas ACK por segundo</p><p>serão enviadas a E.</p><p>b) Se o endereço de origem dos pacotes do</p><p>ataque fosse forjado como sendo endereços</p><p>aleatórios da própria sub-rede IP de E, a</p><p>configuração de filtros de pacotes no roteador</p><p>garantiria que os recursos de E não seriam</p><p>exauridos nesse ataque.</p><p>c) Se o endereço de origem dos pacotes do</p><p>ataque fosse forjado como sendo de um</p><p>servidor S da própria sub-rede de E, o ataque</p><p>seria devastador para S, já que a conexão</p><p>local, mais veloz que a conexão externa,</p><p>amplificaria o ataque.</p><p>d) Para proteção desse servidor, pode-se</p><p>configurar o roteador para bloquear os</p><p>endereços de origem dos pacotes SYN, sempre</p><p>que um SYN-ACK não for confirmado.</p><p>e) Por ser imprevisível e aleatório, esse tipo de</p><p>ataque não seria detectado com a instalação</p><p>de um IDS.</p><p>Questão 237</p><p>Assunto: Firewall, Roteadores, Proxy e DMZ</p><p>Para a segurança em redes de computadores</p><p>são feitas as afirmativas abaixo.</p><p>I – Os roteadores podem ser utilizados para</p><p>implementar filtros de pacote de um firewall.</p><p>II – O bluetooth possui um modo de</p><p>segurança que permite a criptografia dos</p><p>dados.</p><p>III – O RSA é um algoritmo de criptografia de</p><p>chave privada.</p><p>Está(ão) correta(s) a(s) afirmativa(s):</p><p>a) I, apenas.</p><p>b) II, apenas.</p><p>c) III, apenas.</p><p>d) I e II, apenas.</p><p>e) I, II e III.</p><p>Questão 238</p><p>Assunto: Hardening</p><p>Para antecipar e tratar ataques do tipo sniffers</p><p>em uma rede, de modo a dificultar a captura</p><p>do tráfego de um segmentode rede e reduzir o</p><p>roubo de senhas de usuários, é possível</p><p>construir defesas baseadas em</p><p>a) detecção das chamadas PABX para</p><p>desconectar os modems que sofrearam</p><p>captura de tráfegos.</p><p>b) utilização de SSL para proteger o servidor</p><p>DNS da rede à qual o segmento está</p><p>conectado.</p><p>c) desconexão das estações e dos switches</p><p>que façam parte do segmento.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>d) remontagem de pacotes invadidos</p><p>refazendo-se o cabeçalho original.</p><p>e) utilização de uma infraestrutura de PKI que</p><p>criptografe o tráfego interno.</p><p>Questão 239</p><p>Assunto: Conceitos e Propriedades do</p><p>Sistema de Arquivos</p><p>Um sistema operacional permite que o usuário</p><p>manipule vários tipos de arquivos e efetue</p><p>operações que são realizadas sobre eles ou</p><p>sobre seu conteúdo.</p><p>Assim sendo, um arquivo do tipo</p><p>a) bloco é utilizado para modelar impressoras,</p><p>modems e outros dispositivos que aceitam ou</p><p>dão como saída um fluxo de caracteres.</p><p>b) binário, em geral, é usado nas operações</p><p>de entrada e saída realizadas caractere a</p><p>caractere de modo sequencial.</p><p>c) socket faz referência a outro arquivo ou</p><p>diretório em outra localização do sistema de</p><p>arquivos.</p><p>d) pipe é um canal de comunicação, ou um</p><p>redirecionamento de dados entre dois</p><p>processos.</p><p>e) caractere é utilizado para definir e</p><p>configurar discos rígidos e fitas magnéticas.</p><p>Questão 240</p><p>Assunto: Conceitos e Propriedades do</p><p>Sistema de Arquivos</p><p>O sistema operacional deve fazer a gerência</p><p>dos espaços alocados aos arquivos em um</p><p>sistema de arquivos.</p><p>No método de alocação encadeada, o acesso</p><p>aos blocos dos arquivos é</p><p>a) direto</p><p>b) indexado</p><p>c) limitado</p><p>d) parcial</p><p>e) sequencial</p><p>Questão 241</p><p>Assunto: Conceitos e Propriedades do</p><p>Sistema de Arquivos</p><p>Um sistema operacional pode utilizar várias</p><p>técnicas para fazer a gerência de alocação de</p><p>espaço em disco.</p><p>A técnica de alocação que organiza um arquivo</p><p>como um conjunto de blocos ligados</p><p>logicamente no disco, independente de sua</p><p>localização física, é a alocação</p><p>a) contígua</p><p>b) indexada</p><p>c) segmentada</p><p>d) encadeada</p><p>e) por mapa de bits</p><p>Questão 242</p><p>Assunto: Conceitos e Propriedades do</p><p>Sistema de Arquivos</p><p>A organização de um arquivo com a técnica de</p><p>alocação encadeada é feita como um conjunto</p><p>de blocos ligados logicamente no disco,</p><p>independente da sua localização física.</p><p>Nesse tipo de alocação, a fragmentação dos</p><p>a) arquivos ocorre, mas seu efeito é</p><p>minimizado pelo fato de os blocos alocados</p><p>para um arquivo poderem ser acessados</p><p>diretamente.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>b) arquivos não ocorre, pois os blocos alocados</p><p>para um arquivo podem ser acessados</p><p>diretamente.</p><p>c) espaços livres ocasiona um problema, pois</p><p>os blocos livres alocados para um arquivo</p><p>precisam necessariamente estar contíguos.</p><p>d) espaços livres não ocasiona nenhum</p><p>problema, pois os blocos livres alocados para</p><p>um arquivo não precisam necessariamente</p><p>estar contíguos.</p><p>e) arquivos e a fragmentação dos espaços</p><p>livres nunca ocorrem.</p><p>Questão 243</p><p>Assunto: Conceitos e Propriedades do</p><p>Sistema de Arquivos</p><p>Uma das questões importantes na</p><p>implementação de armazenamento de arquivos</p><p>é a manutenção do controle de blocos de</p><p>discos relacionados a arquivos. Para isso, são</p><p>utilizados vários métodos em diferentes</p><p>sistemas operacionais, sobre os quais é</p><p>INCORRETA a seguinte afirmação</p><p>a) A alocação indexada utiliza uma estrutura</p><p>de dados chamada i-node que ocupa</p><p>normalmente um espaço menor do que a</p><p>FAT (File Allocation Table) na memória</p><p>principal.</p><p>b) A alocação de espaço contínuo apresenta</p><p>alto desempenho e, com o tempo de utilização,</p><p>reduz o nível de fragmentação do disco.</p><p>c) A alocação por lista encadeada usando uma</p><p>tabela na memória principal (FAT – File</p><p>Allocation Table) é utilizada pelo sistema</p><p>operacional MS-DOS.</p><p>d) Na alocação por lista encadeada, o sistema</p><p>operacional, para chegar ao bloco n, a partir</p><p>do início do arquivo, deve ler os n – 1 blocos</p><p>antes dele, prejudicando o acesso aleatório ao</p><p>arquivo.</p><p>e) Na alocação de espaço contínuo de disco, o</p><p>controle sobre onde os blocos de um arquivo</p><p>estão resume-se a saber apenas o endereço</p><p>em disco do primeiro bloco e o número de</p><p>blocos do arquivo.</p><p>Questão 244</p><p>Assunto: Windows 10 (SO)</p><p>Alguns comandos importantes do Sistema</p><p>Operacional Windows podem ser acionados por</p><p>meio de um atalho (tecla(s) pressionada(s) em</p><p>conjunto).</p><p>Um desses atalhos é o Ctrl + Z, que tem a</p><p>seguinte função:</p><p>a) alterna aplicativos abertos.</p><p>b) atualiza a janela ativa (refresh).</p><p>c) copia o item selecionado (copy).</p><p>d) cola o item selecionado (paste).</p><p>e) desfaz uma ação realizada.</p><p>Questão 245</p><p>Assunto: Windows 10 (SO)</p><p>Numa arquitetura x86, não haverá falta em um</p><p>sistema operacional multitarefa, como</p><p>o Windows, quando o</p><p>a) driver tentar buscar instrução em segmento</p><p>de dados.</p><p>b) driver tentar executar instrução de I/O.</p><p>c) driver tentar rodar código ausente na RAM.</p><p>d) aplicativo tentar executar instrução de</p><p>coprocessador, estando este ausente (386</p><p>antigos).</p><p>e) aplicativo tentar escrever em segmento de</p><p>código.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda</p><p>ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 246</p><p>Assunto: Debian e SUSE</p><p>Para o administrador do sistema SUSE Linux</p><p>11 listar a descrição dos usuários cadastrados</p><p>no sistema na linha de comando do shell, em</p><p>ordem alfabética, deve-se executar a linha de</p><p>comando</p><p>a) cat /etc/passwd | cut -d: -f6 | sort</p><p>b) cat /etc/passwd | cut -d: -f5 | sort</p><p>c) cat /etc/shadow | cut -d: -f6 | sort</p><p>d) cat /etc/shadow | cut -d: -f5 | sort -r</p><p>e) cat /etc/users | cut -d: -f6 | sort -r</p><p>Questão 247</p><p>Assunto: Debian e SUSE</p><p>Um administrador do SUSE Linux 11 deseja</p><p>permitir que todos os usuários possam criar</p><p>arquivos na pasta /projeto do sistema de</p><p>arquivos, garantindo que os usuários possam</p><p>apagar apenas seus próprios arquivos. Para</p><p>isso, o administrador deve executar o comando</p><p>a) chmod 0777 /projeto</p><p>b) chmod 1777 /projeto</p><p>c) chmod 2777 /projeto</p><p>d) chmod 4777 /projeto</p><p>e) chmod 6777 /projeto</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>N° GAB INFORMÁTICA</p><p>201 e</p><p>CESGRANRIO - Prof</p><p>(LIQUIGÁS)/LIQUIGÁS/Analista de Sistemas/Júnior</p><p>TI/2018</p><p>202 c</p><p>CESGRANRIO - Prof</p><p>(LIQUIGÁS)/LIQUIGÁS/Arquiteto de</p><p>Soluções/Júnior TI/2018</p><p>203 e</p><p>CESGRANRIO - Prof</p><p>(LIQUIGÁS)/LIQUIGÁS/Júnior/Administração/2014</p><p>204 c</p><p>CESGRANRIO - Ana</p><p>(PETRO)/PETROBRAS/Sistemas Júnior/Processos</p><p>de Negócio/2011</p><p>205 b</p><p>CESGRANRIO - Ana</p><p>(PETRO)/PETROBRAS/Sistemas Júnior/Processos</p><p>de Negócio/2011</p><p>206 d</p><p>CESGRANRIO - Ana</p><p>(PETRO)/PETROBRAS/Sistemas Júnior/Processos</p><p>de Negócio/2010</p><p>207 b</p><p>CESGRANRIO - Ana</p><p>(PETRO)/PETROBRAS/Sistemas Júnior/Processos</p><p>de Negócio/2010</p><p>208 a</p><p>CESGRANRIO - Ana</p><p>(PETRO)/PETROBRAS/Sistemas Júnior/Processos</p><p>de Negócio/2010</p><p>209 e</p><p>CESGRANRIO - Ana</p><p>(PETRO)/PETROBRAS/Sistemas Júnior/Processos</p><p>de Negócio/2010</p><p>210 a</p><p>CESGRANRIO - Ana</p><p>(PETRO)/PETROBRAS/Sistemas Júnior/Processos</p><p>de Negócio/2010</p><p>211 e</p><p>CESGRANRIO - Ana</p><p>(PETRO)/PETROBRAS/Sistemas Júnior/Processos</p><p>de Negócio/2010</p><p>212 a</p><p>CESGRANRIO - Ana Sis</p><p>(TRANSPETRO)/TRANSPETRO/Processos de</p><p>Negócio/2018</p><p>213 c</p><p>CESGRANRIO - Sup Pesq (IBGE)/IBGE/Tecnologia</p><p>da Informação e Comunicação /2014</p><p>214 d</p><p>CESGRANRIO - Prof Jun (BR)/BR/Análise de</p><p>Sistemas/Telecomunicações/2012</p><p>215 a</p><p>CESGRANRIO - Tec</p><p>(FINEP)/FINEP/Informática/Suporte Técnico/2011</p><p>216 d</p><p>CESGRANRIO - PB (BNDES)/BNDES/Análise de</p><p>Sistemas - Desenvolvimento/2007</p><p>217 e</p><p>CESGRANRIO - Ana (UNIRIO)/UNIRIO/Tecnologia</p><p>da Informação/2019</p><p>218 e</p><p>CESGRANRIO - Ana Sis</p><p>(TRANSPETRO)/TRANSPETRO/Infraestrutura/2018</p><p>219 a</p><p>CESGRANRIO - Ana Sis</p><p>(TRANSPETRO)/TRANSPETRO/Processos de</p><p>Negócio/2018</p><p>220 d</p><p>CESGRANRIO - Eng Jr</p><p>(TRANSPETRO)/TRANSPETRO/Telecomunicações/2</p><p>018</p><p>221 c</p><p>CESGRANRIO - Prof</p><p>(LIQUIGÁS)/LIQUIGÁS/Arquiteto de</p><p>Soluções/Júnior TI/2018</p><p>222 b</p><p>CESGRANRIO - Ana</p><p>(FINEP)/FINEP/Informática/Suporte/2014</p><p>223 b</p><p>CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia</p><p>da Informação/Suporte Técnico à Infraestrutura de</p><p>TI/2014</p><p>224 b</p><p>CESGRANRIO - Ana (IBGE)/IBGE/Análise de</p><p>Sistemas/Suporte à Comunicação e à Rede/2013</p><p>225 e</p><p>CESGRANRIO - Ana (IBGE)/IBGE/Análise de</p><p>Sistemas/Suporte à Comunicação e à Rede/2013</p><p>* * JESUS TE AMA</p><p>N° GAB INFORMÁTICA</p><p>226 d</p><p>CESGRANRIO - Ana (IBGE)/IBGE/Análise de</p><p>Sistemas/Suporte à Comunicação e à Rede/2013</p><p>227 d</p><p>CESGRANRIO - Eng</p><p>(PETRO)/PETROBRAS/Telecomunicações</p><p>Júnior/2012</p><p>228 d</p><p>CESGRANRIO - Ana Sis</p><p>(TRANSPETRO)/TRANSPETRO/Infraestrutura/2012</p><p>229 a</p><p>CESGRANRIO - Ana</p><p>(FINEP)/FINEP/Informática/Suporte/2011</p><p>230 a</p><p>CESGRANRIO - Tec</p><p>(FINEP)/FINEP/Informática/Suporte Técnico/2011</p><p>231 e</p><p>CESGRANRIO - PB (BNDES)/BNDES/Análise de</p><p>Sistemas - Suporte/2010</p><p>232 e</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Informática Júnior/2010</p><p>233 a</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Informática Júnior/2010</p><p>234 a</p><p>CESGRANRIO - Ana Amb (INEA)/INEA/Analista de</p><p>Sistemas /2008</p><p>235 e</p><p>CESGRANRIO - PB (BNDES)/BNDES/Análise de</p><p>Sistemas - Suporte/2007</p><p>236 b</p><p>CESGRANRIO - PB (BNDES)/BNDES/Análise de</p><p>Sistemas - Suporte/2007</p><p>237 d</p><p>CESGRANRIO - Ass Leg Esp</p><p>(ALTO)/ALTO/Manutenção em Informática/2005</p><p>238 e</p><p>CESGRANRIO - PB (BNDES)/BNDES/Análise de</p><p>Sistemas - Suporte/2013</p><p>239 d</p><p>CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia</p><p>da Informação/2019</p><p>240 e</p><p>CESGRANRIO - Ana Sis</p><p>(TRANSPETRO)/TRANSPETRO/Infraestrutura/2018</p><p>241 d</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Exploração de Petróleo</p><p>Júnior/Informática/2012</p><p>242 d</p><p>CESGRANRIO - PB (BNDES)/BNDES/Análise de</p><p>Sistemas - Desenvolvimento/2011</p><p>243 b</p><p>CESGRANRIO - Ana</p><p>(PETRO)/PETROBRAS/Sistemas</p><p>Júnior/Infraestrutura/2010</p><p>244 e</p><p>CESGRANRIO - Tec (UNIRIO)/UNIRIO/Tecnologia</p><p>da Informação/2019</p><p>245 b</p><p>CESGRANRIO - Eng</p><p>(PETRO)/PETROBRAS/Equipamentos</p><p>Júnior/Eletrônica/2010</p><p>246 b</p><p>CESGRANRIO - Ana</p><p>(FINEP)/FINEP/Informática/Suporte/2014</p><p>247 b</p><p>CESGRANRIO - Ana</p><p>(FINEP)/FINEP/Informática/Suporte/2014</p><p>* * JESUS TE AMA</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>SIGA-NOS</p><p>Instagram</p><p>CURTA NOSSA PÁGINA</p><p>facebook.com/concurseirosabencoados</p><p>INSCREVA-SE EM NOSSO CANAL</p><p>https://goo.gl/KFK1Am</p><p>PARTICIPE DO NOSSO GRUPO:</p><p>Grupo Concurseiros Abençoados II</p><p>SUGESTÕES, ELOGIOS OU CRÍTICAS.</p><p>concurseirosabencoados@gmail.com</p><p>DESENVOLVIDO POR:</p><p>“E Jesus disse-lhe: Se tu podes crer, tudo é possível ao que crê.”</p><p>(Marcos 9:23).</p><p>https://www.instagram.com/concurseiro_abencoado/</p><p>https://www.facebook.com/concurseirosabencoados</p><p>https://goo.gl/KFK1Am</p><p>https://www.facebook.com/groups/1613334572310484/</p><p>mailto:concurseirosabencoados@gmail.com</p><p>que vivia saltitando e</p><p>cantando pelo bosque, sem se preocupar com</p><p>o futuro. Esbarrando numa formiguinha, que</p><p>carregava uma folha pesada, perguntou:</p><p>- Ei, formiguinha, para que todo esse trabalho?</p><p>O verão é para gente aproveitar! O verão é</p><p>para gente se divertir!</p><p>- Não, não, não! Nós, formigas, não temos</p><p>tempo para diversão. É preciso trabalhar agora</p><p>para guardar comida para o inverno.</p><p>Durante o verão, a cigarra continuou se</p><p>divertindo e passeando por todo o bosque.</p><p>Quando tinha fome, era só pegar uma folha e</p><p>comer.</p><p>O digitador estava sem seus óculos para perto</p><p>e resolveu valer-se do recurso de leitura em</p><p>voz alta proporcionado pelo Word 2016, em</p><p>português, que estava utilizando.</p><p>Para isso, selecionou o texto que desejava</p><p>escutar e clicou no seguinte ícone:</p><p>a)</p><p>b)</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>c)</p><p>d)</p><p>e)</p><p>Questão 25</p><p>Assunto: Word 2016</p><p>O parágrafo que se segue é cópia do</p><p>preâmbulo da Constituição da República</p><p>Federativa do Brasil de 1988, que foi entregue</p><p>a um assistente administrativo digitalizada no</p><p>MS Word 2016.</p><p>Nós, representantes do povo brasileiro,</p><p>reunidos em Assembleia Nacional Constituinte</p><p>para instituir um Estado Democrático,</p><p>destinado a assegurar o exercício dos direitos</p><p>sociais e individuais, a liberdade, a segurança,</p><p>o bem-estar, o desenvolvimento, a igualdade e</p><p>a justiça como valores supremos de uma</p><p>sociedade fraterna, pluralista e sem</p><p>preconceitos, fundada na harmonia social e</p><p>comprometida, na ordem interna e</p><p>internacional, com a solução pacífica das</p><p>controvérsias, promulgamos, sob a proteção</p><p>de Deus, a seguinte CONSTATAÇÃO DA</p><p>REPÚBLICA FEDERATIVA DO BRASIL.</p><p>O assistente administrativo – não autorizado a</p><p>alterar o texto – mas percebendo que a</p><p>palavra CONSTATAÇÃO foi escrita no lugar de</p><p>CONSTITUIÇÃO, deseja inserir um comentário</p><p>informando sobre o erro cometido.</p><p>Para inserir esse comentário, o assistente pode</p><p>usar a combinação de teclas</p><p>a) Ctrl + T</p><p>b) Ctrl + A</p><p>c) Ctrl + K</p><p>d) Alt + Ctrl + A</p><p>e) Alt + Ctrl + S</p><p>Questão 26</p><p>Assunto: Word 2016</p><p>Um usuário do MS Word 2016 em português,</p><p>ao digitar um texto, clicou no ícone</p><p>Tal ícone deve ser acionado quando se deseja</p><p>a) digitar em duas colunas</p><p>b) fazer uma quebra de página</p><p>c) fazer uma referência cruzada</p><p>d) criar um link para acesso à página da Web</p><p>e) alinhar o parágrafo pela direita</p><p>Questão 27</p><p>Assunto: Word 2016</p><p>Quando um usuário do MS Word 2016 em</p><p>português quer empilhar todas as janelas</p><p>abertas, de modo que possa vê-las todas de</p><p>uma só vez, ele clica no ícone</p><p>a)</p><p>b)</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>c)</p><p>d)</p><p>e)</p><p>Questão 28</p><p>Assunto: Word 2016</p><p>A Figura a seguir reproduz, de forma ampliada,</p><p>um botão representativo de um recurso do</p><p>MSWord 2016.</p><p>Qual é o recurso representado?</p><p>a) Quebra de página</p><p>b) Mesclar e centralizar</p><p>c) Quebrar texto automaticamente</p><p>d) Reduzir uma página</p><p>e) Ajustar texto pela margem superior</p><p>Questão 29</p><p>Assunto: Word 2016</p><p>Durante a digitação do terceiro parágrafo da</p><p>página 5 de um documento, no Word 2016 em</p><p>português, um assistente administrativo</p><p>pressionou a combinação de teclas Ctrl+Home.</p><p>Tal combinação de teclas fez com que o cursor</p><p>se deslocasse para o</p><p>a) início da página anterior</p><p>b) início do parágrafo anterior</p><p>c) início da linha em que estava</p><p>d) início do documento</p><p>e) final da linha em que estava</p><p>Questão 30</p><p>Assunto: Word 2016</p><p>Um usuário do MS Word 2016 em português,</p><p>ao digitar um texto, clicou no ícone ππ.</p><p>Essa ação tem como finalidade</p><p>a) configurar um hiperlink no texto.</p><p>b) incluir ou criar uma equação matemática.</p><p>c) adicionar uma tabela contendo apenas</p><p>números.</p><p>d) adicionar símbolos que não se encontram</p><p>no teclado.</p><p>e) mostrar marcas de parágrafos ou símbolos</p><p>de formatação ocultos.</p><p>Questão 31</p><p>Assunto: Word 2016</p><p>Um usuário do MS Word 2016 em português</p><p>está digitando um documento e precisa criar</p><p>hiperlinks internos para lugares específicos</p><p>desse documento, tais como títulos,tabelas e</p><p>ilustrações.</p><p>Para criar tais hiperlinks, que recurso esse</p><p>usuário deverá utilizar?</p><p>a) Bibliografia</p><p>b) Inserir Legenda</p><p>c) Marcar Citação</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>d) Marcar Entrada</p><p>e) Referência Cruzada</p><p>Questão 32</p><p>Assunto: Word 2016</p><p>Um usuário do MS Word 2016 em português</p><p>precisa impedir que um parágrafo de texto</p><p>seja dividido em duaspáginas diferentes (final</p><p>de uma página e início da outra).</p><p>O recurso que deve ser utilizado, nesse caso, é</p><p>denominado</p><p>a) Linha Viúva</p><p>b) Linha Órfão</p><p>c) Manter Linhas Juntas</p><p>d) Página Única</p><p>e) Não Hifenizar</p><p>Questão 33</p><p>Assunto: Word 2016</p><p>No MS Word 2016 em português, um usuário</p><p>deseja aplicar a mesma formatação de</p><p>aparência de um texto selecionado para outras</p><p>partes do documento.</p><p>O recurso que permite tal ação é</p><p>a) Layout da Página</p><p>b) Formatação de Realce</p><p>c) Palheta de Cores</p><p>d) Pincel de Formatação</p><p>e) Temas de Formatação</p><p>Questão 34</p><p>Assunto: Excel 2013</p><p>A Figura 1 mostra um pedaço de uma planilha</p><p>Excel, contendo duas tabelas.</p><p> a primeira (A1:C5) mostra uma Tabela</p><p>de custos e preços para 4 tipos de</p><p>produtos diferentes (A, B, C e D).</p><p> a segunda (A8:F13) mostra uma lista de</p><p>vendas desses produtos e as</p><p>características dessas vendas.</p><p>Considerando-se a Figura 1, que fórmula pode</p><p>ser usada na célula E16 para calcular, de</p><p>forma correta, o preço total de todas as</p><p>vendas?</p><p>a) =SOMA(C9:C13;D9:D13)</p><p>b) =SOMA(C9:D13)</p><p>c) =SOMA(C9:D13)*SOMA(D9:D13)</p><p>d) =SOMAPRODUTO(C9:C13;D9:D13)</p><p>e) =SOMARPRODUTO(C9:C13;D9:D13)</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 35</p><p>Assunto: Excel 2013</p><p>A Figura 1 mostra um pedaço de uma planilha</p><p>Excel, contendo duas tabelas.</p><p> a primeira (A1:C5) mostra uma Tabela</p><p>de custos e preços para 4 tipos de</p><p>produtos diferentes (A, B, C e D).</p><p> a segunda (A8:F13) mostra uma lista de</p><p>vendas desses produtos e as</p><p>características dessas vendas.</p><p>Em relação à Figura 1, que fórmula pode ser</p><p>usada na célula E18 para mostrar a data de</p><p>hoje no formato apresentado?</p><p>a) =DATA()</p><p>b) =HOJE()</p><p>c) =AGORA()</p><p>d) =DATA.HOJE()</p><p>e) =DATA.VALOR()</p><p>Questão 36</p><p>Assunto: Excel 2013</p><p>Observe a Figura a seguir extraída do MS</p><p>Excel.</p><p>O resultado da célula N1 será</p><p>a) 4</p><p>b) 32</p><p>c) t</p><p>d) texto</p><p>e) #VALOR!</p><p>Questão 37</p><p>Assunto: Excel 2013</p><p>Para analisar um relatório financeiro, um</p><p>funcionário montou uma planilha Excel. Cópia</p><p>de um trecho dessa planilha é mostrada</p><p>abaixo.</p><p>Q R S</p><p>1 Taxa de juro Valor atual Valor com juros</p><p>2 0,4% R$100.000,00</p><p>3 1,2% R$75.000,00</p><p>4 1,5% R$50.000,00</p><p>5 2% R$45.000,00</p><p>O funcionário deseja calcular cada Valor com</p><p>juros, correspondente ao Valor atual das</p><p>células R2, R3, R4 e R5, e lançá-lo,</p><p>respectivamente, nas células S2, S3, S4 e S5.</p><p>Cada Valor com juros é calculado através</p><p>de</p><p>Valor com juros = Valor atual + Valor</p><p>atual x Taxa de juro</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento</p><p>deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Qual é a fórmula que deve ser lançada pelo</p><p>funcionário na célula S2 para calcular</p><p>corretamente o Valor com juros,</p><p>correspondente ao Valor atual de</p><p>R$100.000,00, e que pode ser copiada para as</p><p>células S3, S4 e S5, usando sempre a mesma</p><p>taxa de juro de 0,4% (contida na célula Q2)?</p><p>a) =R2+$Q2$%*R2</p><p>b) =R2+(Q2%)+R2</p><p>c) =R2+Q2*R2</p><p>d) =R2+$Q$2*R2</p><p>e) =R2+(1+$Q$2)*R2</p><p>Questão 38</p><p>Assunto: Excel 2013</p><p>O diretor de um hospital, ao ser nomeado,</p><p>recebeu a incumbência de sanar as dívidas da</p><p>instituição, que atingiam o valor de R$</p><p>150.000,00 (cento e cinquenta mil reais).</p><p>Depois de analisar a situação e traçar um</p><p>plano de ação que permitia uma economia de</p><p>R$ 25.000,00 (vinte e cinco mil reais) mensais,</p><p>o diretor resolveu acompanhar a progressão da</p><p>dívida usando esses R$ 25.000,00 como</p><p>pagamento mensal. Para isso, sabendo que a</p><p>taxa de juros cobrada pelo banco sobre a</p><p>dívida é de 10% ao mês, ele começou a</p><p>montar a seguinte planilha usando o Microsoft</p><p>Excel:</p><p>A célula selecionada na Figura é a B4, e</p><p>mostra que o cálculo do valor da dívida no mês</p><p>2 é realizado tomando-se o saldo do mês</p><p>anterior (no caso, o saldo contido na célula</p><p>D3) e somando a ele 10% (taxa contida em</p><p>F3) de seu valor.</p><p>Na célula D4, a fórmula digitada pelo diretor</p><p>foi</p><p>=B4–C4</p><p>para calcular o saldo no mês 2, após o</p><p>pagamento.</p><p>Para verificar a evolução no mês 3, o diretor</p><p>(considerando que o mouse está configurado</p><p>na forma padrão) pretende realizar a seguinte</p><p>sequência de operações:</p><p>1) Arrastar, com o botão esquerdo do mouse</p><p>pressionado, o ponto no canto inferior direito</p><p>da célula B4 até o canto inferior direito da</p><p>célula B5.</p><p>2) Digitar 25000 na célula C5.</p><p>3) Selecionar a célula D4 e arrastar, com o</p><p>botão esquerdo do mouse pressionado, o</p><p>ponto no canto inferior direito dessa célula até</p><p>o canto inferior direito da célula D5.</p><p>Entretanto, infelizmente, o diretor terá</p><p>cometido um engano, se assim proceder.</p><p>Para corrigir o erro e produzir o resultado</p><p>correto, é suficiente que o diretor</p><p>a) mude a operação 2: ao invés de</p><p>digitar 25000 na célula C5, deverá</p><p>digitar R$25000</p><p>b) mude apenas a operação 2: ao invés de</p><p>digitar 25000 na célula C5, deverá selecionar</p><p>a célula C4 e arrastar, com o botão esquerdo</p><p>do mouse pressionado, o ponto no canto</p><p>inferior direito dessa célula até o canto inferior</p><p>direito da célula C5.</p><p>c) realize as mesmas operações, mas antes</p><p>corrija a fórmula da célula B4</p><p>para =D3+D3*F$3</p><p>d) realize as mesmas operações, mas antes</p><p>corrija a fórmula da célula B4</p><p>para =D$3+D$3*F$3</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>e) realize as mesmas operações, mas antes</p><p>corrija a fórmula da célula D4 para =B$4–C$4</p><p>Questão 39</p><p>Assunto: Excel 2013</p><p>Um escriturário, na função eventual de caixa,</p><p>ao examinar um boleto de pagamento em</p><p>atraso, encontrou os seguintes dados:</p><p>data de vencimento: 13/04/2015</p><p>data de pagamento: 28/07/2015</p><p>taxa diária de juros por atraso (%): 0,2</p><p>máximo de juros a acrescer (%): 20</p><p>Se o escriturário tivesse disponível uma</p><p>planilha eletrônica do MS Excel 2013, poderia</p><p>transcrever essas informações para um trecho</p><p>de planilha, como o mostrado abaixo, e</p><p>calcular os juros com os recursos do software.</p><p>M N</p><p>10 data de vencimento 13/04/2015</p><p>11 data de pagamento 28/07/2015</p><p>12 taxa de juros diários por atraso (%) 0,2</p><p>13 máximo de juro a acrescer (%) 20</p><p>14 JUROS A PAGAR</p><p>Nesse caso, com que fórmula ele preencheria a</p><p>célula de juros a pagar (N14)?</p><p>a) =SE((DIAS(N11;N10)*N12)>=N13;(DIAS(N</p><p>11;N10)*N13); N12)</p><p>b) = (N11-N10)*0,2/30</p><p>c) =SE((N10;N11)*N12>=N13;N13;(N10:N11</p><p>)*N12)</p><p>d) =SE((DIAS(N11;N10)*N12)>=N13;N13;(DI</p><p>AS(N11;N10)*N12))</p><p>e) = (N11;N10)*0,2</p><p>Questão 40</p><p>Assunto: Excel 2013</p><p>A planilha Excel a seguir será usada para</p><p>apresentar os resultados finais da disciplina de</p><p>matemática de uma turma de ensino médio.</p><p>As provas têm, respectivamente, pesos 1, 2 e</p><p>3.</p><p>O critério de aprovação da disciplina é o</p><p>seguinte:</p><p>• Se a média < 3,0 o aluno será reprovado;</p><p>• Se 3,0 ≤ média < 6,0 o aluno terá que fazer</p><p>prova final;</p><p>• Se a média ≥ 6,0 o aluno será aprovado.</p><p>O que terá que ser digitado nas células G5 e</p><p>H5, respectivamente, para que o resultado do</p><p>aluno Omar Magalhães seja exibido de acordo</p><p>com os critérios de aprovação definidos para a</p><p>disciplina?</p><p>a) =MÉDIA(D5:F5)</p><p>=SE(G5>=6;SE(G5<3;”PROVA</p><p>FINAL”;”REPROVADO”);”APROVADO”)</p><p>b) =MÉDIA(D5;1;E5;2;F5;3)</p><p>=SE(G5>=6;SE(G5<3;”PROVA</p><p>FINAL”;”REPROVADO”);”APROVADO”)</p><p>c) =MÉDIA(D5;1;E5;2;F5;3)</p><p>=SE(G5>=6;”APROVADO”;SE(G5<3;”REPR</p><p>OVADO”;”PROVA FINAL”))</p><p>d) =SOMA(D5+2*E5+3*F5)/6</p><p>=SE(G5>=6;SE(G5<3;”PROVA</p><p>FINAL”;”REPROVADO”);”APROVADO”)</p><p>e) =SOMA(D5+2*E5+3*F5)/6</p><p>=SE(G5>=6;”APROVADO”;SE(G5<3;”REPR</p><p>OVADO”;”PROVA FINAL”))</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 41</p><p>Assunto: Excel 2013</p><p>Ao editar uma planilha no MS Excel, o usuário</p><p>inseriu os valores 2 e 5 nas células B2 e B3.</p><p>Em seguida, selecionou essas duas células,</p><p>obtendo o resultado ilustrado na Figura abaixo.</p><p>Logo depois, o usuário puxou o canto inferior</p><p>direito da área selecionada - marcado pelo</p><p>ponto -, segurando o mouse com o botão da</p><p>esquerda apertado, esticando a área até a</p><p>célula B5 (inclusive).</p><p>Ao soltar o botão do mouse, ocorreu que a(o)</p><p>a) célula B4 passou a conter o valor 8, a célula</p><p>B5 passou a conter o valor 11, e as células B2</p><p>e B3 permaneceram inalteradas.</p><p>b) célula B4 passou a conter o valor 2, a célula</p><p>B5 passou a conter o valor 5, e as células B2 e</p><p>B3 permaneceram inalteradas.</p><p>c) célula B4 e a B5 passaram, ambas, a conter</p><p>o valor 5, e a célula B2 e a B3 permaneceram</p><p>inalteradas.</p><p>d) conteúdo das células não sofreu qualquer</p><p>alteração.</p><p>e) conteúdo das células B2 e B3 foi movido</p><p>para as células B4 e B5, respectivamente, e as</p><p>células B2 e B3 passaram a ficar vazias.</p><p>Questão 42</p><p>Assunto: Excel 2013</p><p>F G</p><p>44 Dia da semana Valor em Reais</p><p>45 segunda 4600</p><p>46 terça 2300</p><p>47 quarta 1500</p><p>48 quinta 3300</p><p>49 sexta 2700</p><p>50 SOMA</p><p>51 MÉDIA</p><p>Um funcionário deseja somar o valor dos</p><p>objetos adquiridos por seu departamento</p><p>durante a semana e tirar a média (aritmética)</p><p>diária de despesas usando o trecho de planilha</p><p>Excel transcrito acima, lançando-as,</p><p>respectivamente nas células G50 e G51.</p><p>Para isso, ele deve escrever as seguintes</p><p>funções nas células G50 e G51,</p><p>respectivamente:</p><p>a) =SOMA (G45-G50) e =MÉDIA (G45-G51)</p><p>b) =SOMA (G45:G49) e =MÉDIA (G45:G49)</p><p>c) =SOMA (G45;G49) e =MÉDIA (G45;G49)</p><p>d) =SOMA (F45-G49) e =MÉDIA (F45-G49)</p><p>e) =SOMA (F50:F45-G49) e =MÉDIA (F51:F44-</p><p>G49)</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 43</p><p>Assunto: Excel 2013</p><p>E F G H</p><p>58 matrícula</p><p>nota</p><p>final</p><p>aprovado ou</p><p>reprovado</p><p>59 2013_1001 7,5</p><p>60 2013_1002 6</p><p>61 2013_1003 8</p><p>62 2013_1004 4,5</p><p>63 2013_1005 8,3</p><p>64</p><p>nota mínima de</p><p>aprovação</p><p>7</p><p>Uma professora pretende utilizar o trecho de</p><p>planilha Excel acima mostrado para preencher</p><p>as células da coluna H referentes à situação de</p><p>aprovação ou reprovação de seus alunos,</p><p>escrevendo uma fórmula com a função SE na</p><p>célula H59 e depois arrastando-a,</p><p>verticalmente, com alça de preenchimento, até</p><p>a célula H63. Considere que todas</p><p>as outras</p><p>células da planilha estão vazias.</p><p>Qual é a fórmula que atende ao objetivo da</p><p>professora?</p><p>a) =SE(G59>$G$64;”reprovado”;”aprovado”)</p><p>b) =SE(G59<G64;”aprovado”;”reprovado”)</p><p>c) =SE(G59<$G$64;”reprovado”;”aprovado”)</p><p>d) =SE(G59>G64;”aprovado”;”reprovado”)</p><p>e) =SE(G59<G64,”reprovado”,”aprovado”)</p><p>Questão 44</p><p>Assunto: Excel 2013</p><p>A Tabela Excel abaixo apresenta uma coluna</p><p>onde é calculado o preço total de um item de</p><p>venda, em função do preço do produto, do</p><p>desconto unitário aplicado e da quantidade de</p><p>produtos vendidos.</p><p>Na coluna Preço Total foi utilizada uma</p><p>fórmula, “precoTotal”, definida por meio de</p><p>VBA.</p><p>Por exemplo, na célula D3 encontra-se a</p><p>fórmula</p><p>Qual a definição correta da fórmula</p><p>precoTotal?</p><p>a) Function precoTotal(p, d, q)</p><p>precoTotal = p * (1 - d) * q</p><p>End Function</p><p>b) Function precoTotal(p, d, q)</p><p>precoTotal = p * d * q</p><p>End Function</p><p>c) Function precoTotal(p, d, q)</p><p>return p * (1 - d) * q</p><p>End Function</p><p>d) Sub precoTotal(p, d, q)</p><p>precoTotal = p * (1 - d) * q</p><p>End Sub</p><p>e) Sub precoTotal(p, d, q)</p><p>return = p * d * q</p><p>End Sub</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 45</p><p>Assunto: Excel 2013</p><p>Seja o trecho de planilha Excel:</p><p>D E F</p><p>20 2 3 6</p><p>21 8 11 9</p><p>22 10 14 15</p><p>23</p><p>O resultado da fórmula</p><p>=SE((SOMA(D20:F20)>SOMA(D22;F22));SOM</p><p>A(F20:F22);SOMA(E20;E22)), na célula F23,</p><p>será</p><p>a) 30</p><p>b) 28</p><p>c) 21</p><p>d) 20</p><p>e) 17</p><p>Questão 46</p><p>Assunto: Excel 2016</p><p>A Figura abaixo apresenta parte de uma</p><p>planilha Excel composta de duas tabelas. A</p><p>tabela à esquerda (A1:C4) descreve uma</p><p>compra de alguns produtos. A tabela à direita</p><p>(E1:F5) descreve os preços unitários dos</p><p>produtos em estoque, pelo seu código. Na</p><p>tabela à esquerda, a coluna Preço Total</p><p>representa o preço unitário do produto</p><p>comprado, encontrado na outra tabela,</p><p>multiplicado pela quantidade do produto</p><p>comprado.</p><p>Que fórmula pode ser usada, na posição C2,</p><p>para calcular o preço total da compra daquele</p><p>produto?</p><p>a) =VLOOKUP($E$2:$F$5;A2;2;FALSE)*B2</p><p>b) =VLOOKUP(A2;$E$2:$F$5;2;FALSE)*B2</p><p>c) =HLOOKUP(A2;$E$2:$F$5;2;FALSE)*B2</p><p>d) =HLOOKUP($E$2:$F$5;A2;2;TRUE)*B2</p><p>e) =HLOOKUP(A2;$E$2:$F$5;2;TRUE)*B2</p><p>Questão 47</p><p>Assunto: Excel 2016</p><p>A Figura abaixo mostra uma planilha Excel com</p><p>duas tabelas. A primeira tabela representa</p><p>uma escala de preços pagos por quilômetro</p><p>até uma certa distância para o transporte de</p><p>certo material. Por exemplo, se o transporte</p><p>for de 54 km, serão pagos R$ 8,00 por</p><p>quilômetro. A segunda tabela foi criada para</p><p>calcular imediatamente o preço de um</p><p>transporte, dada uma distância.</p><p>Que fórmula pode ser usada na célula B5 para</p><p>calcular o valor desejado?</p><p>a) =HLOOKUP(A5;B1:E2;2;TRUE)*A5</p><p>b) =HLOOKUP(B1:E2;A5; 2;TRUE)*A5</p><p>c) =HLOOKUP(A5;B1:E2;2;FALSE)*A5</p><p>d) =VLOOKUP(A5;B1:E2;2;TRUE)*A5</p><p>e) =VLOOKUP(B1:E2;A5; 2;TRUE)*A5</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 48</p><p>Assunto: Excel 2016</p><p>A célula D1 do trecho de planilha Excel (versão</p><p>2016, em português) a seguir foi preenchida</p><p>com a fórmula</p><p>=SE(SOMA(A1:$C$1)>=SOMA($A$1:C2);MÁXI</p><p>MO(A1:$C$4);SOMA(A1:C1))</p><p>Qual é o valor da célula D4 após ser copiado o</p><p>conteúdo da célula D1?</p><p>a) 7</p><p>b) 12</p><p>c) 15</p><p>d) 17</p><p>e) 33</p><p>Questão 49</p><p>Assunto: Excel 2016</p><p>Um auxiliar de cobrança de uma</p><p>administradora de condomínio foi encarregado</p><p>de preparar a planilha acima para categorizar</p><p>os aluguéis pagos depois da data de</p><p>vencimento, durante o mês de dezembro de</p><p>2017. Para tal, utilizou os seguintes critérios:</p><p>- Aluguéis superiores a R$ 1.600,00, imprimir</p><p>“cobrar juros” na linha correspondente da</p><p>coluna E;</p><p>- Aluguéis até R$ 1.600,00, inclusive, imprimir</p><p>“pendente” na linha correspondente da coluna</p><p>E.</p><p>Nas linhas correspondentes aos aluguéis em</p><p>dia, deve ser impressa a palavra “ok”.</p><p>A sentença correta para realizar esse</p><p>procedimento é:</p><p>a) =SE(D2>C2;SE(B2<=1600;"cobrar</p><p>juros";"pendente");"ok")</p><p>b) =SE(E(D2>C2;B2>1600);"cobrar</p><p>juros";SE(B2>1500;"pendente";"ok"))</p><p>c) =SE(D2>C2;SE(B2>1600;"cobrar</p><p>juros";"pendente");"ok")</p><p>d) =SE(E(D2>C2;B2>1500);"cobrar</p><p>juros";SE(B2>1600;"pendente";"ok"))</p><p>e) =SE(E(D2>C2;B2>1500);SE(B2>1600;"cob</p><p>rar juros";"ok");"pendente")</p><p>Questão 50</p><p>Assunto: Excel 2016</p><p>Considere a planilha a seguir para</p><p>responder à questão.</p><p>A planilha abaixo mostra a produção nacional</p><p>de petróleo em m3 entre 2015 e 2017:</p><p>Fonte: Agência Nacional de Petróleo, Gás Natural e Biocombustíveis,</p><p>atualizada em 2 de fevereiro de 2018.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Que fórmula calcula o mês de maior produção</p><p>no ano de 2015, e pode ser usada na célula</p><p>B18 da planilha para apresentar o</p><p>resultado correto?</p><p>a) =CORRESP($A3:$A14;ÍNDICE(MÁXIMO(B3:</p><p>B14);B3:B14;0))</p><p>b) =CORRESP($A3:$A14;MÁXIMO(ÍNDICE(B3:</p><p>B14);B3:B14;0))</p><p>c) =ÍNDICE($A3:$A14;CORRESP(MÁXIMO(B3:</p><p>B14);B3:B14;0))</p><p>d) =ÍNDICE($A3:$A14;MÁXIMO(CORRESP(B3:</p><p>B14);B3:B14;0))</p><p>e) =MÁXIMO($A3:$A14;CORRESP(ÍNDICE(B3:</p><p>B14);B3:B14;0))</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>N° GAB INFORMÁTICA</p><p>01 c</p><p>CESGRANRIO - Moç</p><p>(TRANSPETRO)/TRANSPETRO/Convés/2018</p><p>02 d</p><p>CESGRANRIO - Moç</p><p>(TRANSPETRO)/TRANSPETRO/Convés/2018</p><p>03 e</p><p>CESGRANRIO - Moç</p><p>(TRANSPETRO)/TRANSPETRO/Máquinas/2018</p><p>04 d</p><p>CESGRANRIO - Moç</p><p>(TRANSPETRO)/TRANSPETRO/Máquinas/2018</p><p>05 c CESGRANRIO - Tec Ban (BASA)/BASA/2018</p><p>06 a</p><p>CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do</p><p>Trabalho/2018</p><p>07 d</p><p>CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do</p><p>Trabalho/2018</p><p>08 c</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Administração e</p><p>Controle Júnior/2018</p><p>09 e</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Administração e</p><p>Controle Júnior/2018</p><p>10 e</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administração e Controle</p><p>Júnior/2011</p><p>11 e</p><p>CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do</p><p>Trabalho/2018</p><p>12 c CESGRANRIO - Esc BB/BB/"Sem Área"/2013</p><p>13 c CESGRANRIO - Esc BB/BB/"Sem Área"/2012</p><p>14 d</p><p>CESGRANRIO - TBN</p><p>(CEF)/CEF/Administrativa/2012</p><p>15 b CESGRANRIO - Med (CEF)/CEF/2012</p><p>16 c CESGRANRIO - Esc BB/BB/"Sem Área"/2010</p><p>17 a</p><p>CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do</p><p>Trabalho/2015</p><p>18 b</p><p>CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do</p><p>Trabalho/2014</p><p>19 b CESGRANRIO - Esc BB/BB/"Sem Área"/2013</p><p>20 e</p><p>CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do</p><p>Trabalho/2018</p><p>21 b</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Administração e</p><p>Controle Júnior/2018</p><p>22 c</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Administração e</p><p>Controle Júnior/2018</p><p>23 d</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Suprimento de Bens</p><p>e Serviços/2018</p><p>24 c</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Suprimento de Bens</p><p>e Serviços/2018</p><p>25 d</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administração e Controle</p><p>Júnior/2018</p><p>* * JESUS TE AMA</p><p>N° GAB INFORMÁTICA</p><p>26 c</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Administração e Controle</p><p>Júnior/2018</p><p>27 d</p><p>CESGRANRIO</p><p>- Tec</p><p>(PETRO)/PETROBRAS/Comercialização e Logística</p><p>Júnior/2018</p><p>28 d</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Administração/2018</p><p>29 d</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Administração/2018</p><p>30 b</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Mecânica/2018</p><p>31 e</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Mecânica/2018</p><p>32 c</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Mecânica/2018</p><p>33 d</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Mecânica/2018</p><p>34 e</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Mecânica/2018</p><p>35 b</p><p>CESGRANRIO - Tec</p><p>(PETRO)/PETROBRAS/Suprimento de Bens e</p><p>Serviços Júnior/Mecânica/2018</p><p>36 b</p><p>CESGRANRIO - Ass</p><p>(LIQUIGÁS)/LIQUIGÁS/Logística/2018</p><p>37 d CESGRANRIO - Esc BB/BB/"Sem Área"/2015</p><p>38 c</p><p>CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do</p><p>Trabalho/2015</p><p>39 d CESGRANRIO - Esc BB/BB/"Sem Área"/2015</p><p>40 e</p><p>CESGRANRIO - Ass (FINEP)/FINEP/Apoio</p><p>Administrativo/2014</p><p>41 a</p><p>CESGRANRIO - Tec Cien (BASA)/BASA/Medicina do</p><p>Trabalho/2014</p><p>42 b</p><p>CESGRANRIO - Prof</p><p>(LIQUIGÁS)/LIQUIGÁS/Júnior/Ciências</p><p>Contábeis/2014</p><p>43 c</p><p>CESGRANRIO - Prof</p><p>(LIQUIGÁS)/LIQUIGÁS/Júnior/Ciências</p><p>Contábeis/2014</p><p>44 a</p><p>CESGRANRIO - AGC (EPE)/EPE/Tecnologia da</p><p>Informação/2014</p><p>45 e</p><p>CESGRANRIO - APE (EPE)/EPE/Petróleo/Exploração</p><p>e Produção/2014</p><p>46 b CESGRANRIO - Ass Adm (UNIRIO)/UNIRIO/2019</p><p>47 a CESGRANRIO - Adm (UNIRIO)/UNIRIO/2019</p><p>48 a</p><p>CESGRANRIO - Aud</p><p>(PETROBRAS)/PETROBRAS/Júnior/2018</p><p>49 c</p><p>CESGRANRIO - Aud</p><p>(PETROBRAS)/PETROBRAS/Júnior/2018</p><p>50 c</p><p>CESGRANRIO - Tec Jr</p><p>(TRANSPETRO)/TRANSPETRO/Administração e</p><p>Controle Júnior/2018</p><p>* * JESUS TE AMA</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 51</p><p>Assunto: Excel 2016</p><p>Considere a planilha a seguir para</p><p>responder à questão.</p><p>A planilha abaixo mostra a produção nacional</p><p>de petróleo em m3 entre 2015 e 2017:</p><p>Fonte: Agência Nacional de Petróleo, Gás Natural e Biocombustíveis,</p><p>atualizada em 2 de fevereiro de 2018.</p><p>Que fórmula pode ser usada na planilha, em</p><p>qualquer célula fora da tabela A3:E14, para</p><p>apresentar a produção de julho de 2016 de</p><p>forma correta?</p><p>a) =PROCH(''Julho'';A3:E14;3;1)</p><p>b) =PROCH(''Julho'';A3:E14;2;0)</p><p>c) =PROCV(''Julho'';A3:E14;2;0)</p><p>d) =PROCV(''Julho'';A3:E14;3;0)</p><p>e) =PROCV(''Julho'';A3:E14;3;1)</p><p>Questão 52</p><p>Assunto: Excel 2016</p><p>A função SUBTOTAL permite calcular vários</p><p>tipos de subtotais em uma lista ou em um</p><p>banco de dados, como a função SOMA ou</p><p>MÉDIA.</p><p>O primeiro parâmetro da função SUBTOTAL é</p><p>um número que define não só a função a ser</p><p>utilizada, mas também</p><p>a) a condição para uma célula entrar na</p><p>totalização</p><p>b) o formato do número fornecido pela função</p><p>c) se a fórmula totalizadora deve ser feita por</p><p>linhas ou por colunas</p><p>d) se deve ser considerada a população</p><p>completa ou apenas uma amostra</p><p>e) se serão totalizados todos os valores ou</p><p>apenas as células não ocultas</p><p>Questão 53</p><p>Assunto: Excel 2016</p><p>Analise as Tabelas abaixo.</p><p>Um professor de línguas tinha quatro frases,</p><p>que estão preenchendo, na coluna G, as linhas</p><p>37 – 38 – 39 e 40 (Tabela 1). Usando o Excel</p><p>2016 em português, ele separou as palavras</p><p>de cada frase em colunas sucessivas, todas de</p><p>uma vez só, a partir da coluna G; assim,</p><p>examinando as colunas, compara as palavras</p><p>que ocupam as mesmas posições nas frases</p><p>(Tabela 2).</p><p>Para isso, ele usou o seguinte recurso:</p><p>a) Classificar</p><p>b) Criar tabelas</p><p>c) Tabela dinâmica</p><p>d) Texto para tabelas</p><p>e) Texto para colunas</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 54</p><p>Assunto: Excel 2016</p><p>A Figura a seguir mostra uma planilha no Excel</p><p>2016 com a produção nacional de petróleo em</p><p>m3 entre 2015 e 2017.</p><p>Figura 1</p><p>Agência Nacional de Petróleo, Gás Natural e Biocombustíveis, atualizada em</p><p>2 fev. 2018.</p><p>Uma referência estruturada no Excel 2016</p><p>permite que sejam feitas referências a nomes</p><p>de tabelas e colunas em fórmulas, em vez de</p><p>referências explícitas a células.</p><p>Considerando-se que a tabela com nome</p><p>Producao na planilha da Figura 1 se refere às</p><p>células A2:E14, qual a referência estruturada a</p><p>ser colocada na célula E2 para se calcular o</p><p>crescimento da produção de petróleo entre os</p><p>meses de janeiro de 2015 e janeiro de 2017?</p><p>a) =@2017-@2015</p><p>b) =[@2017]-[@2015]</p><p>c) =[2017]-[2015]</p><p>d) =Producao![2017]-Producao![2015]</p><p>e) =Producao!2017-Producao!2015</p><p>Questão 55</p><p>Assunto: Excel 2016</p><p>A Figura a seguir mostra uma planilha no Excel</p><p>2016 com a produção nacional de petróleo em</p><p>m3 entre 2015 e 2017.</p><p>Figura 1</p><p>Agência Nacional de Petróleo, Gás Natural e Biocombustíveis, atualizada em</p><p>2 fev. 2018.</p><p>Que fórmula pode ser usada na planilha da</p><p>Figura 1, em qualquer célula fora da tabela,</p><p>para procurar a produção de Agosto de 2017?</p><p>a) =PROCV("2017";A2:E14;9;0)</p><p>b) =PROCV("2017";A2:E14;8;1)</p><p>c) =PROCV("2017";A2:E14;8;0)</p><p>d) =PROCH("2017";A2:E14;9;0)</p><p>e) =PROCH("2017";A2:E14;8;0)</p><p>Questão 56</p><p>Assunto: Excel 2016</p><p>Determinado funcionário de uma empresa</p><p>deseja substituir cálculos de verificação de</p><p>rotinas financeiras que realiza manualmente</p><p>pelo uso de uma planilha Excel.</p><p>Durante sua primeira experiência preencheu</p><p>um trecho de planilha com diversos valores,</p><p>como mostrado abaixo.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Seu objetivo final é que as células da coluna D,</p><p>correspondentes às contas correntes, sejam</p><p>preenchidas com o texto SIM, caso os dois</p><p>saldos da mesma conta corrente (último mês e</p><p>mês corrente) sejam simultaneamente</p><p>superiores a R$ 1500,00, ou, se isso não for</p><p>verdade, se pelo menos um deles for superior</p><p>a R$ 1800,00. Caso nenhuma dessas hipóteses</p><p>ocorra, a célula correspondente deve ser</p><p>preenchida com o texto NÃO.</p><p>Para isso, deve iniciar seu processo final de</p><p>criação da planilha, preenchendo a célula D3</p><p>com determinada fórmula para depois copiá-la</p><p>para as células de D4 a D12.</p><p>A fórmula que faz acontecer o que o</p><p>funcionário deseja é:</p><p>a) =SE(E(B3>1500; C3>1500);</p><p>(OU(B3>1800; C3>1800)))</p><p>b) =SE(E(B3>1500; C3>1500);"SIM";</p><p>(OU(B3>1800; C3>1800)))</p><p>c) =SE(E(B3>1500;C3>1500);"SIM";</p><p>SE(B3>1800;C3>1800))</p><p>d) =SE(E(B3>1500;C3>1500);"SIM";SE(OU(B</p><p>3>1800;C3>1800);"SIM";"NÃO"))</p><p>e) =SE(E(B3>1800;C3>1500);"SIM";SE(OU(B</p><p>3>1800;C3>1500);"SIM";"NÃO"))</p><p>Questão 57</p><p>Assunto: Excel 2016</p><p>A Figura abaixo reproduz, de forma ampliada,</p><p>um botão representativo de um recurso do</p><p>Excel 2016.</p><p>Qual é o recurso representado?</p><p>a) Aumentar espaçamento entre linhas</p><p>b) Alinhar parágrafo pela margem inferior</p><p>c) Ajustar texto pela margem superior</p><p>d) Mesclar e centralizar</p><p>e) Quebrar texto automaticamente</p><p>Questão 58</p><p>Assunto: Excel 2016</p><p>O trecho da planilha do MS Excel 2016 abaixo</p><p>(Figura 1) contém alguns dados de uma Tabela</p><p>publicada no Boletim Epidemiológico da</p><p>Secretaria de Vigilância em Saúde − Ministério</p><p>da Saúde − Brasil Volume 48 – nº 2 – 2017.</p><p>A Tabela original registra o número de casos</p><p>prováveis e a incidência de dengue (/100mil</p><p>hab.), até a Semana Epidemiológica 51, por</p><p>região, Unidade da Federação, Brasil, 2015 e</p><p>2016.</p><p>Disponível em: <</p><p>http://combateaedes.saude.gov.br/images/boletins-</p><p>epidemiologicos/2016-Dengue_Zika_Chikungunya-SE51.pdf>.</p><p>Acessado em 5 mar. 2018.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Considerando a Figura 1, que fórmula pode ser</p><p>utilizada para determinar, na célula K17,</p><p>dentre os estados da região norte, o valor de</p><p>maior incidência dentre aqueles com</p><p>ocorrência de mais de 5.000 casos em 2016 ?</p><p>a) =MÁXIMOSES($K$3:$K$16;$F$3:$F$16;"nor</p><p>te";$I$3:$I$16;">5000")</p><p>b) =MÁXIMO($K$3:$K$7;$F$3:$F$7;"norte";$I</p><p>$3:$I$7;">5000")</p><p>c) =E($K$3:$K$16;$F$3:$F$16;"norte";$I$3:$I</p><p>$16;">5000")</p><p>d) =PROCV($K$3;$F$3:$K$16;"norte";$I$3:$I</p><p>$16)</p><p>e) =SE($K$3:$K$16>5000;"norte";$I$4:$I$16)</p><p>Questão 59</p><p>Assunto: Excel 2016</p><p>O trecho da planilha do MS Excel 2016 abaixo</p><p>(Figura 1) contém alguns dados de uma Tabela</p><p>publicada no Boletim Epidemiológico da</p><p>Secretaria de Vigilância em Saúde − Ministério</p><p>da Saúde − Brasil Volume 48 – nº 2 – 2017.</p><p>A Tabela original registra o número de casos</p><p>prováveis e a incidência de dengue (/100mil</p><p>hab.), até a Semana Epidemiológica 51, por</p><p>região, Unidade da Federação, Brasil, 2015 e</p><p>2016.</p><p>Disponível em: <</p><p>http://combateaedes.saude.gov.br/images/boletins-</p><p>epidemiologicos/2016-Dengue_Zika_Chikungunya-SE51.pdf>.</p><p>Acessado em 5 mar. 2018.</p><p>Considerando a Figura 1, que fórmula pode ser</p><p>inserida na célula K17 para determinar o</p><p>número total de casos ocorridos nos estados</p><p>da região nordeste em 2015?</p><p>a) =SOMA ("nordeste"; F8:F11;H8:H11)</p><p>b) =SOMASE("nordeste"; F8:F11;H8:H11)</p><p>c) =SOMASE(F8:F11;"nordeste";H8:H11)</p><p>d) =SOMASES("nordeste";F8:F11;H8:H11)</p><p>e) =PROCV(F8:H11;"nordeste";H8:H11)</p><p>Questão 60</p><p>Assunto: Excel 2016</p><p>O trecho da planilha do MS Excel 2016 abaixo</p><p>(Figura 1) contém alguns dados de uma Tabela</p><p>publicada no Boletim Epidemiológico da</p><p>Secretaria de Vigilância em Saúde − Ministério</p><p>da Saúde − Brasil Volume 48 – nº 2 – 2017.</p><p>A Tabela original registra o número de casos</p><p>prováveis e a incidência de dengue (/100mil</p><p>hab.), até a Semana Epidemiológica 51, por</p><p>região, Unidade da Federação, Brasil, 2015 e</p><p>2016.</p><p>Disponível em: <</p><p>http://combateaedes.saude.gov.br/images/boletins-</p><p>epidemiologicos/2016-Dengue_Zika_Chikungunya-SE51.pdf>.</p><p>Acessado em 5 mar. 2018.</p><p>Considerando a Figura 1, que fórmula pode ser</p><p>inserida na célula K17 para determinar o valor</p><p>da incidência dentre os estados do sul que</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>corresponde ao menor número de casos</p><p>ocorridos nessa região em 2016?</p><p>a) =PROCV(I15:I16;I15:K16;3;FALSO)</p><p>b) =PROCV(MÍNIMO(I15:I16);I15:K16;3;FALSO)</p><p>c) =PROCV(I15:I16;K15:K16;3;FALSO)</p><p>d) =SE(I15="mínimo";3;FALSO)</p><p>e) =SE(E(MÍNIMO(I15:I16)<5000;MÍNIMO(K15:K1</p><p>6)<100);"Paraná";"Rio Grande do Sul")</p><p>Questão 61</p><p>Assunto: Excel 2016</p><p>Seja a seguinte planilha, criada via MS Excel</p><p>2016 em português.</p><p>A execução da fórmula:</p><p>"=SOMASES(E5:E11;C5:C11;"=Nome2";D5:D1</p><p>1;"=X")"</p><p>produz como resultado o valor</p><p>a) 1</p><p>b) 2</p><p>c) 3</p><p>d) 4</p><p>e) 5</p><p>Questão 62</p><p>Assunto: Excel 2016</p><p>A Figura a seguir reproduz, de forma ampliada,</p><p>um botão representativo de um recurso do</p><p>Excel 2016.</p><p>Qual é o recurso do botão representado na</p><p>Figura?</p><p>a) Alinhar à esquerda</p><p>b) Separador de milhares</p><p>c) Aumentar casas decimais</p><p>d) Diminuir casas decimais</p><p>e) Formato de contabilização</p><p>Questão 63</p><p>Assunto: Excel 2016</p><p>Um assistente de gerência administrativa</p><p>estava verificando as dívidas de seus clientes,</p><p>e utilizou uma planilha do Excel 2016 para</p><p>sugerir a aprovação antecipada dos</p><p>parcelamentos dessas dívidas. Seu gerente</p><p>determinou que apenas os débitos superiores a</p><p>10.000 reais seriam parcelados.</p><p>O assistente não usou adequadamente as</p><p>funções disponíveis no Excel 2016, e obteve o</p><p>resultado registrado no trecho da planilha</p><p>abaixo.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Sabe-se que o assistente inseriu a fórmula na</p><p>célula I12 e depois a copiou nas células de I13</p><p>até I17, e que todas as outras células da</p><p>planilha estão vazias.</p><p>Considerando-se as informações apresentadas,</p><p>qual foi a fórmula utilizada pelo assistente?</p><p>a) =SES(H12<10000;"reprovado";H13>10000;</p><p>"aprovado";H14>10000;"aprovado";H15>1000</p><p>0;"aprovado";H16<10000;"</p><p>reprovado";H17>10000;"aprovado")</p><p>b) =SES(H12>10000;"reprovado";H13>10000;</p><p>"aprovado";H14>10000;"aprovado";H15>1000</p><p>0;"aprovado";H16<10000;"</p><p>reprovado";H17>10000;"aprovado")</p><p>c) =SES(H12<10000;"reprovado";H13<10000;</p><p>"reprovado";H14>10000;"aprovado";H15>100</p><p>00;"aprovado";H16<10000;"</p><p>reprovado";H17<10000;"reprovado”)</p><p>d) =SES(H12>10000;"aprovado";H13>10000;"</p><p>aprovado";H14<10000;"reprovado";H15>1000</p><p>0;"aprovado";H16>10000;"</p><p>aprovado";H17<10000;"reprovado")</p><p>e) =SES(H12>10000;"aprovado";H13>10000;"</p><p>aprovado";H14>10000;"aprovado";H15>10000</p><p>;"aprovado";H16<10000;"</p><p>reprovado";H17<10000;"reprovado")</p><p>Questão 64</p><p>Assunto: Excel 2016</p><p>A Figura 1 mostra um pedaço de uma planilha</p><p>Excel, contendo duas tabelas.</p><p> a primeira (A1:C5) mostra uma Tabela</p><p>de custos e preços para 4 tipos de</p><p>produtos diferentes (A, B, C e D).</p><p> a segunda (A8:F13) mostra uma lista de</p><p>vendas desses produtos e as</p><p>características dessas vendas.</p><p>Em relação à Figura 1, que fórmula pode ser</p><p>usada na célula D9 para buscar o preço</p><p>unitário do produto listado na célula B9, na</p><p>Tabela de custos e preços, resultando no preço</p><p>daquele produto, de modo que a fórmula</p><p>possa ser copiada simplesmente para as</p><p>células D10:D13 e continue funcionando</p><p>corretamente?</p><p>a) =PROCH(B9;$A$2:$C$5;3)</p><p>b) =PROCH(B9;A2:C5;2)</p><p>c) =PROCV(B9;$A$2:$C$5;2)</p><p>d) =PROCV(B9;$A$2:$C$5;3)</p><p>e) =PROCV(B9;A2:C5;3)</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Questão 65</p><p>Assunto: Excel 2016</p><p>A Figura 1 mostra um pedaço de uma planilha</p><p>Excel, contendo duas tabelas.</p><p> a primeira (A1:C5) mostra uma Tabela</p><p>de custos e preços para 4 tipos de</p><p>produtos diferentes (A, B, C e D).</p><p> a segunda (A8:F13) mostra uma lista de</p><p>vendas desses produtos e as</p><p>características dessas vendas.</p><p>Com base na Figura 1, que fórmula pode ser</p><p>usada na célula E17 para calcular, de forma</p><p>correta, a quantidade de produtos vendidos de</p><p>um determinado tipo de produto colocado na</p><p>célula D17?</p><p>a) =SOMASE(B9:B13;C9:C13;D17)</p><p>b) =SOMASE(B9:B13;D17;C9:C13)</p><p>c) =SOMASE(C9:C13;B9:B13;D17)</p><p>d) =SOMASE(C9:C13;D17;B9:B13)</p><p>e) =SOMASE(D17;C9:C13;B9:B13)</p><p>Questão 66</p><p>Assunto: Excel 2016</p><p>Observe a Figura a seguir extraída do MS</p><p>Excel, onde foi criada uma tabela dinâmica</p><p>baseada nos dados de A1:C13</p><p>Se o usuário clicar no quadrado ao lado do</p><p>mês “Fevereiro” da tabela dinâmica,</p><p>a) nada acontecerá até que o usuário atualize</p><p>a tabela clicando com o botão direito do mouse</p><p>e selecionando a opção “Atualizar”.</p><p>b) o mês de fevereiro será colapsado, e o</p><p>total geral passará a ser 1254.</p><p>c) o mês de fevereiro será colapsado, os seus</p><p>dados ocultados, e, apenas para esse mês, o</p><p>valor 705 ficará exposto.</p><p>d) o mês de fevereiro será removido, e o total</p><p>geral passará a ser 1254.</p><p>e) o total geral passará a ser 1254, que é</p><p>1959 – 705, mas o mês de fevereiro</p><p>continuará como antes.</p><p>Questão 67</p><p>Assunto: Excel 2016</p><p>Na Figura abaixo, observa-se parte de uma</p><p>planilha MS Excel na qual as células A1 e A5</p><p>representam data e hora.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Nessas condições, o valor da célula A5 será</p><p>a) 25/09/2018 12:35:56</p><p>b) 25/09/2018 13:34:56</p><p>c) 25/09/2019 12:34:56</p><p>d) 26/09/2018 12:34:56</p><p>e) 25/10/2018 12:34:56</p><p>Questão 68</p><p>Assunto: Excel 2016</p><p>No Brasil, o voto é obrigatório para os cidadãos</p><p>com idade entre 18 (inclusive) e 70 anos</p><p>(inclusive). Para os que têm idade entre 16</p><p>anos e 17 anos, e para os maiores de 70 anos,</p><p>o voto é facultativo. Os menores de 16 anos</p><p>não podem votar. O diretor social de um clube</p><p>resolveu criar uma planilha MS Excel 2010 com</p><p>a matrícula, o nome, a idade e a situação de</p><p>cada um de seus sócios em relação às</p><p>próximas eleições. Essa planilha é exibida na</p><p>Figura a seguir.</p><p>Para definir a situação de cada sócio, ele</p><p>digitou uma fórmula na célula E7 e a arrastou</p><p>para as células de E8 a E16.</p><p>Qual das fórmulas a seguir pode ter sido</p><p>inserida na célula E7 de modo a exibir</p><p>corretamente a situação dos sócios em relação</p><p>às próximas eleições?</p><p>a) =SE(OU(D7>=18;D7<=70);”OBRIGATÓRI</p><p>O”;SE(D7<16;”NÃO</p><p>ELEITOR”;”FACULTATIVO”))</p><p>b) =SE(D7<16;”NÃO</p><p>ELEITOR”;SE(OU(D7>=16;D7<=17);”FACULT</p><p>ATIVO”;”OBRIGATÓRIO”))</p><p>c) =SE(E(D7<16;D7>70);”FACULTATIVO”;SE(</p><p>D7<16;”NÃO ELEITOR”;”OBRIGATÓRIO”))</p><p>d) =SE(OU(D7>70;E(D7>=16;D7<=17));”FA</p><p>CULTATIVO”;SE(D7<16;”NÃO</p><p>ELEITOR”;”OBRIGATÓRIO”))</p><p>e) =SE(OU(D7<16;D7>70);”FACULTATIVO”;S</p><p>E(D7<16;”NÃO ELEITOR”;”OBRIGATÓRIO”))</p><p>Questão 69</p><p>Assunto: Excel 2016</p><p>A planilha MS Excel 2010 da Figura 1 exibe os</p><p>resultados obtidos na 1ª fase da Copa do</p><p>Mundo de Futebol de 2018 pelas seleções</p><p>pertencentes ao continente americano.</p><p>O autor da planilha criou um método para que</p><p>um usuário possa rapidamente saber o número</p><p>de vitórias que uma dessas seleções obteve na</p><p>1ª fase. Para tal, basta que o usuário digite na</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>célula E13 o nome da seleção desejada, como</p><p>mostra a Figura 2.</p><p>Qual das fórmulas a seguir pode ser digitada</p><p>na célula E14 para que o método descrito</p><p>acima funcione?</p><p>a) =PROCV(E13;B1:J9;4;FALSO)</p><p>b) =PROCV(E13;A1:E9;5;FALSO)</p><p>c) =PROCV(E13;A1:J9;5;FALSO)</p><p>d) =PROCV(E13;A1:E9;5;VERDADEIRO)</p><p>e) =PROCV(E13;A1:J9;5;VERDADEIRO)</p><p>Questão 70</p><p>Assunto: Excel 2016</p><p>Considere a Figura a seguir extraída do MS</p><p>Excel 2016 em português.</p><p>De acordo com a Figura, o valor da célula J10</p><p>será</p><p>a) 1</p><p>b) 2</p><p>c) 3</p><p>d) 4</p><p>e) 5</p><p>Questão 71</p><p>Assunto: Excel 2016</p><p>A Figura a seguir exibe parte de uma planilha</p><p>MS Excel 2010 que contém algumas células</p><p>preenchidas com valores numéricos. Admita</p><p>que as demais células não possuem valor</p><p>algum nem formatação alguma.</p><p>Suponha que uma fórmula foi inserida na</p><p>célula C4 e, depois, copiada para a célula J11,</p><p>que, logo após a cópia, passou a exibir o</p><p>número inteiro 58.</p><p>Qual das fórmulas a seguir pode ter sido</p><p>inserida na célula C4?</p><p>a) =C$4+C$4</p><p>b) =$C4+$C4</p><p>c) =C4+C4</p><p>d) =$C$4+$C$4</p><p>e) =$C4+C$4</p><p>Questão 72</p><p>Assunto: Excel 2016</p><p>Observe a Figura a seguir extraída do MS</p><p>Excel.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Se a célula K1 for copiada para J2, qual será o</p><p>valor em J2?</p><p>a) 6</p><p>b) 7</p><p>c) 14</p><p>d) 15</p><p>e) #REF!</p><p>Questão 73</p><p>Assunto: Excel 2016</p><p>A Figura representada abaixo é parte de uma</p><p>planilha do MS Excel.</p><p>O resultado da expressão da célula P1 é</p><p>a) A</p><p>b) B</p><p>c) C</p><p>d) D</p><p>e) E</p><p>Questão 74</p><p>Assunto: Excel 2016</p><p>O arquivo CSV, exibido na Figura 1, contém</p><p>dados sobre os níveis de alguns mananciais do</p><p>estado de São Paulo.</p><p>Após a abertura desse arquivo com o MS Excel</p><p>2010, as colunas de A a G foram selecionadas,</p><p>o diálogo Classificar foi acionado, e a</p><p>classificação foi personalizada, como mostra a</p><p>Figura 2.</p><p>Concluída a classificação, as larguras das</p><p>colunas foram ajustadas de modo a exibir</p><p>todos os dados. Qual planilha é compatível</p><p>com o resultado das operações descritas</p><p>acima?</p><p>a)</p><p>b)</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>c)</p><p>d)</p><p>e)</p><p>Questão 75</p><p>Assunto: Excel 2016</p><p>Um assistente administrativo de uma empresa</p><p>desejava organizar as despesas que controlava</p><p>com uma planilha EXCEL. Preencheu, então,</p><p>um trecho de planilha, representado abaixo,</p><p>com os valores das despesas de um</p><p>determinado mês. As outras células da planilha</p><p>estão vazias.</p><p>A B C</p><p>1 item despesa percentual</p><p>2 gasolina 850 25,80</p><p>3 lanches 600 18,21</p><p>4 luz 215 6,53</p><p>5 telefone 320 9,71</p><p>6 água 140 4,25</p><p>7 gás 120 3,64</p><p>8 reparos 1050 31,87</p><p>9 total 3295 100,00</p><p>Seu objetivo era preencher automaticamente</p><p>as células da coluna C com o percentual de</p><p>despesa que cada item representa em relação</p><p>à despesa total realizada.</p><p>A fórmula que foi colada na célula C2 e depois</p><p>copiada para as células de C3 até C9, e que</p><p>gerou o resultado apresentado, foi</p><p>a) =B2*100/$B9</p><p>b) =B2*100/B9</p><p>c) =B2*100/$B$9</p><p>d) =%B2/$B$9</p><p>e) =%B2/B9</p><p>Questão 76</p><p>Assunto: Powerpoint 2013</p><p>O canto inferior direito da janela do Microsoft</p><p>Powerpoint tem a seguinte aparência:</p><p>O botão da interface indicado pela seta tem a</p><p>função de:</p><p>a) iniciar uma apresentação, a partir do slide</p><p>atual selecionado.</p><p>b) iniciar uma apresentação, a partir do</p><p>primeiro slide do arquivo.</p><p>c) colocar o powerpoint em “modo de leitura”.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>d) colocar o powerpoint em “modo normal de</p><p>edição”.</p><p>e) colocar o powerpoint em um modo de</p><p>exibição de pequenas amostras dos slides lado</p><p>a lado.</p><p>Questão 77</p><p>Assunto: Powerpoint 2016</p><p>Um usuário do MS PowerPoint 2016 em</p><p>português, ao criar uma apresentação, precisa</p><p>mostrar o modo de exibição de leitura.</p><p>Para isso, deve clicar no seguinte ícone:</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>e)</p><p>Questão 78</p><p>Assunto: Powerpoint 2016</p><p>O MS Power Point 2016 em português possui</p><p>um recurso para converter, em texto, em</p><p>formato adequado, expressões matemáticas</p><p>manuscritas diretamente sobre a tela. Para tal,</p><p>o usuário pode seguir o seguinte caminho:</p><p>a) inserir >> ícones</p><p>b) inserir >> símbolo</p><p>c) desenhar >> tinta em expressões</p><p>matemáticas</p><p>d) desenhar >> tinta em forma</p><p>e) inserir >> objeto</p><p>Questão 79</p><p>Assunto: Powerpoint 2016</p><p>O preparo de uma palestra muitas vezes exige</p><p>a busca por um sinônimo para evitar a</p><p>repetição de uma palavra.</p><p>No Power Point 2016 em português, é possível</p><p>fazer isso selecionando a palavra da qual se</p><p>quer o sinônimo e clicando no seguinte ícone:</p><p>a)</p><p>b)</p><p>c)</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>d)</p><p>e)</p><p>Questão 80</p><p>Assunto: Powerpoint 2016</p><p>Um usuário do MS PowerPoint 2016 em</p><p>português, ao criar um slide para uma</p><p>apresentação, clicou no ícone</p><p>Esse ícone tem por função</p><p>a) adicionar uma anotação associada ao slide.</p><p>b) adicionar um comentário</p><p>ao slide.</p><p>c) ajustar o slide à janela atual.</p><p>d) classificar o slide.</p><p>e) mostrar o modo de exibição de leitura.</p><p>Questão 81</p><p>Assunto: Powerpoint 2016</p><p>Uma das formas para inserir logomarcas ou</p><p>textos em um slide do MS PowerPoint 2016 em</p><p>português, de modo que eles possam ser</p><p>exibidos automaticamente em todos os outros</p><p>slides da apresentação, é o uso do recurso de</p><p>a) Folheto Mestre</p><p>b) Slide Mestre</p><p>c) Guias</p><p>d) Macros</p><p>e) Estrutura de Tópicos</p><p>Questão 82</p><p>Assunto: Powerpoint 2016</p><p>Ao montar um slide para sua apresentação, um</p><p>usuário do PowerPoint 2016 em português</p><p>deseja incluir um hiperlink associado a um</p><p>texto, de modo que esse hiperlink aponte para</p><p>uma página na web.</p><p>Uma forma de o usuário fazer isso é</p><p>a) marcar o texto, copiá-lo e inseri-lo em um</p><p>depositário, que vai ser associado à página</p><p>web através de configuração.</p><p>b) marcar o texto em que deseja incluir o</p><p>hiperlink, clicar com o botão direito do mouse,</p><p>escolher a opção Link e vincular à página web</p><p>desejada.</p><p>c) inserir um objeto que vai representar o</p><p>hiperlink, e configurar esse objeto com as</p><p>características da página web que se deseja</p><p>alcançar.</p><p>d) incluir entre o texto que vai possuir o</p><p>hiperlink as tags <A> e </A> , inserindo o</p><p>nome da página web que se deseja alcançar.</p><p>e) copiar e colar a página web que se deseja</p><p>alcançar e inseri-la ao lado do texto que se</p><p>deseja associar a</p><p>esse hiperlink.</p><p>Questão 83</p><p>Assunto: Powerpoint 2016</p><p>Ao criar um slide para uma apresentação, um</p><p>usuário do MS PowerPoint 2016 em português</p><p>incluiu um objeto e deseja que esse objeto</p><p>apareça de acordo com a animação do tipo</p><p>“Surgir”.</p><p>Uma maneira de o usuário fazer isso é marcar</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>o objeto, acessar a guia Animações e clicar no</p><p>seguinte ícone:</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>e)</p><p>Questão 84</p><p>Assunto: Powerpoint 2016</p><p>Um usuário do MS PowerPoint 2016 em</p><p>português deseja inserir um objeto que</p><p>corresponda a um elemento gráfico, como, por</p><p>exemplo, um tipo de diagrama estruturado, ou</p><p>um organograma, ou um modelo de processo</p><p>contínuo.</p><p>Para inserir tal objeto, o usuário pode utilizar</p><p>um recurso denominado</p><p>a) Ação</p><p>b) Tabelas</p><p>c) WordArt</p><p>d) SmartArt</p><p>e) Painel de Animação</p><p>Questão 85</p><p>Assunto: Powerpoint 2016</p><p>No MS PowerPoint 2016 em português pode-se</p><p>incluir um novo slide em uma apresentação,</p><p>utilizando as teclas de atalho CTRL+M ou</p><p>clicando no seguinte ícone:</p><p>a)</p><p>b)</p><p>c)</p><p>d)</p><p>e)</p><p>Questão 86</p><p>Assunto: Powerpoint 2016</p><p>No MS PowerPoint 2016 em português existe</p><p>uma função que permite optar por apresentar</p><p>um slide em preto e branco.</p><p>Para utilizar tal função, deve-se acessar a guia</p><p>a) Animações</p><p>b) Exibir</p><p>c) Página Inicial</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>d) Revisão</p><p>e) Transições</p><p>Questão 87</p><p>Assunto: Conceitos, Modelos, Tipos e</p><p>Topologias de Redes</p><p>O framework com designação universal</p><p>abstrata para localizar um recurso na internet</p><p>ou intranet é o</p><p>a) URL</p><p>b) HTTP</p><p>c) HTTPS</p><p>d) TCP/IP</p><p>e) Nome do arquivo</p><p>Questão 88</p><p>Assunto: Conceitos, Modelos, Tipos e</p><p>Topologias de Redes</p><p>As redes de computadores caracterizam-se</p><p>pelo compartilhamento de recursos lógicos e</p><p>físicos, por meio de sistemas de comunicação.</p><p>Entre os recursos físicos de uma rede, NÃO se</p><p>incluem os</p><p>a) modems</p><p>b) repetidores</p><p>c) softwares</p><p>d) transceptores</p><p>e) switches</p><p>Questão 89</p><p>Assunto: Conceitos, Modelos, Tipos e</p><p>Topologias de Redes</p><p>Uma impressora compatível com o padrão</p><p>802.11g:</p><p>a) possui uma placa de rede de 11 Gbps.</p><p>b) imprime 11 páginas por segundo.</p><p>c) pode fazer parte de uma rede sem fio.</p><p>d) é própria para gráficos vetoriais.</p><p>e) tem resolução mínima de 9000 DPI.</p><p>Questão 90</p><p>Assunto: Conceitos de Internet</p><p>O protocolo que permite a navegação na</p><p>internet segura através de criptografia de</p><p>informações é o</p><p>a) HTTPS</p><p>b) HTTP</p><p>c) HTML</p><p>d) XHTML</p><p>e) XML</p><p>Questão 91</p><p>Assunto: Conceitos de Internet</p><p>Uma pessoa usou seu telefone celular para</p><p>visitar um site Web no qual são encontrados</p><p>vídeos científicos. Após informar seu endereço</p><p>de e-mail e receber um link de confirmação,</p><p>começou a procurar vídeos sobre cosmologia.</p><p>Para sua surpresa, os vídeos a que assistiu</p><p>estavam todos com legenda em português,</p><p>embora ela não tivesse informado que estava</p><p>acessando o site a partir do Brasil.</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Mais tarde, ao ler sobre o assunto na Internet,</p><p>descobriu que o site científico soube de onde</p><p>partiu o acesso tomando por base o</p><p>a) número do telefone celular a partir do qual</p><p>o acesso foi feito.</p><p>b) endereço de e-mail fornecido.</p><p>c) endereço de IP usado na conexão com o</p><p>site.</p><p>d) o idioma do sistema operacional instalado</p><p>no telefone celular.</p><p>e) o idioma do navegador usado para acessar</p><p>o site.</p><p>Questão 92</p><p>Assunto: Conceitos de Internet</p><p>Seja a seguinte URL, em que abcd.com.br é</p><p>um host fictício:</p><p>ftp://abcd.com.br</p><p>O primeiro componente desse URL, ftp, indica</p><p>que o usuário deseja</p><p>a) enviar um e-mail para outro usuário.</p><p>b) enviar uma mensagem de texto, usando</p><p>um terminal virtual.</p><p>c) acessar arquivos de um grupo de</p><p>discussão.</p><p>d) acessar dados no formato de hipertexto.</p><p>e) fazer download ou upload de arquivos.</p><p>Questão 93</p><p>Assunto: Conceitos de Internet</p><p>Para usar a aplicação WWW, um usuário deve</p><p>dispor de um aplicativo conhecido por</p><p>a) IP</p><p>b) Twitter</p><p>c) Torrent</p><p>d) servidor multimídia</p><p>e) navegador ou browser</p><p>Questão 94</p><p>Assunto: Conceitos de Internet</p><p>O website da Empresa de Pesquisa Energética</p><p>– EPE – pode ser acessado através da URL</p><p>http://www.epe.gov.br.</p><p>Sendo assim, essa aplicação também pode ser</p><p>acessada através da URL</p><p>a) telnet://epe.gov.br</p><p>b) http://www.epe.gov.br:80</p><p>c) ftp://www.epe.gov.br</p><p>d) https://www.epe.gov.br:100</p><p>e) http://www.epe.gov.br:100</p><p>Questão 95</p><p>Assunto: Conceitos de Internet</p><p>Novos recursos de navegação vêm sendo</p><p>incorporados às aplicações disponibilizadas na</p><p>Web como resposta à crescente demanda por</p><p>aprimoramento visual das páginas e pela</p><p>disponibilização de funcionalidades mais</p><p>sofisticadas. Tais recursos, entretanto, podem</p><p>incorporar novos riscos à atividade de</p><p>navegação pelos sites da Web.</p><p>telnet://epe.gov.br/</p><p>http://www.epe.gov.br/</p><p>ftp://www.epe.gov.br/</p><p>https://www.epe.gov.br:100/</p><p>www.concurseirosabencoados.com.br</p><p>Lei 9610/98. Proibida a reprodução, venda ou compartilhamento deste arquivo.</p><p>Concurseiros Abençoados / Uso Individual. Cópia registrada para</p><p>Qual tipo de risco está relacionado com a</p><p>permissão para a instalação de cookies no</p><p>computador do usuário?</p><p>a) Possibilitar a apresentação de links que</p><p>podem redirecionar a navegação para páginas</p><p>falsas ou induzir o usuário a instalar código</p><p>malicioso.</p><p>b) Possibilitar a instalação de programas</p><p>especificamente criados para executar</p><p>atividades maliciosas.</p><p>c) Permitir a exibição de mensagens</p><p>indesejadas, contendo propagandas ou</p><p>conteúdos impróprios.</p><p>d) Permitir a coleta de hábitos de navegação</p><p>por parte da empresa responsável pelo site</p><p>visitado.</p><p>e) Permitir que um possível invasor tenha</p><p>acesso a arquivos importantes localizados no</p><p>disco rígido do computador do usuário.</p>