Prévia do material em texto
Fabrício Melo Informática para concursos @infocomfabricio 1- (CESGRANRIO/BB/ESCRITURÁRIO.2018) Determinado funcionário de uma empresa deseja substituir cálculos de verificação de rotinas financeiras que realiza manualmente pelo uso de uma planilha Excel. Durante sua primeira experiência preencheu um trecho de planilha com diversos valores, como mostrado abaixo. Seu objetivo final é que as células da coluna D, correspondentes às contas correntes, sejam preenchidas com o texto SIM, caso os dois saldos da mesma conta corrente (último mês e mês corrente) sejam simultaneamente superiores a R$ 1500,00, ou, se isso não for verdade, se pelo menos um deles for superior a R$ 1800,00. Caso nenhuma dessas hipóteses ocorra, a célula correspondente deve ser preenchida com o texto NÃO. Para isso, deve iniciar seu processo final de criação da planilha, preenchendo a célula D3 com determinada fórmula para depois copiá-la para as células de D4 a D12. A fórmula que faz acontecer o que o funcionário deseja é: A) =SE(E(B3>1500; C3>1500); (OU(B3>1800; C3>1800))) B) =SE(E(B3>1500; C3>1500);"SIM"; (OU(B3>1800; C3>1800))) C) =SE(E(B3>1500;C3>1500);"SIM"; SE(B3>1800;C3>1800)) D) =SE(E(B3>1500;C3>1500);"SIM";SE(OU(B3>1800;C3>1800);"SIM";"NÃO")) E) =SE(E(B3>1800;C3>1500);"SIM";SE(OU(B3>1800;C3>1500);"SIM";"NÃO")) A) =SE(E(B3>1500; C3>1500); (OU(B3>1800; C3>1800))) B) =SE(E(B3>1500; C3>1500);"SIM"; (OU(B3>1800; C3>1800))) C) =SE(E(B3>1500;C3>1500);"SIM"; SE(B3>1800;C3>1800)) D) =SE(E(B3>1500;C3>1500);"SIM";SE(OU(B3>1800;C3>1800);"SIM";"NÃO")) E) =SE(E(B3>1800;C3>1500);"SIM";SE(OU(B3>1800;C3>1500);"SIM";"NÃO")) =SE(TESTE.LÓGICO; VERDADEIRO; FALSO) Função SE =SE(E(TESTE.LÓGICO1;TESTE.LÓGICO2;...; VERDADEIRO; FALSO) Função SE(E... Função SE(OU TABELA VERDADE E OU V E V = V V OU V = V V E F = F V OU F = V F E V = F F OU V = V F E F = F F OU F = F 2- (CESGRANRIO/BB/ESCRITURÁRIO.2015) Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá-los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual. Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de A) vírus B) trojan clicker C) spyware D) botnet E) trojan backdoor Malwares Vírus: Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Vírus MECANISMO DE INFECÇÃO - Meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir. É também conhecido como Vetor de Infecção. MECANISMO DE ATIVAÇÃO - Evento ou condição que determina quando a carga útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica. CARGA ÚTIL - O que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna, porém notável. Fonte: Cartilha.cert.br Malwares Screenlogger: Screenlogger é similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. Screenlogger Fonte: Cartilha.cert.br Malwares Bot: Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Bot Fonte: Cartilha.cert.br Malwares Trojans ou cavalos de Tróia: programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojan Fonte: Cartilha.cert.br Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet; Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan; Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador; Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques; Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação; Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas; Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam; Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante; Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos. Tipos de Trojan Fonte: Cartilha.cert.br 3- (CESGRANRIO/BB/ESCRITURÁRIO.2015) O gerente de uma agência recebeu um e-mail, supostamente reenviado por um cliente, com o seguinte conteúdo COMPRASRAPIDO - PROMOÇÃO Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra Premiada COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais) em vale compras em qualquer estabelecimento que tenha as máquinas COMPRASRAPIDO. Clique no botão abaixo e cadastre-se. Cadastre-se Qual deve ser a providência do gerente? A) Clicar no botão e candidatar-se ao prêmio. B) Contatar o cliente e perguntar do que se trata. C) Devolver o e-mail ao cliente, solicitando informações suplementares. D) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a participar da promoção. E) Contatar o órgão responsável pela segurança da informação, relatar o fato e perguntar como proceder. 4- (CESGRANRIO/BB/ESCRITURÁRIO.2015) Ao ajudar a preparar uma apresentação no software PowerPoint, com os resultados obtidos por uma agência de um banco, um escriturário sugeriu o uso do recurso de animação. Esse recurso nos slides é voltado fundamentalmente para A) utilizar filmes como recurso de multimídia. B) permitir a inserção de histórias. C) criar novas cores e estilos rápidos. D) incluir efeitos de entradas e saídas. E) criar slides mestres para processos. 5- (CESGRANRIO/BB/ESCRITURÁRIO.2015) Ao digitar a URL http://170.66.11.10:50 na barra de endereços de um navegador, um usuário está tentando conectar-se a um servidor Web utilizando a porta (do servidor) A) 10 B) 11 C) 50 D) 66 E) 170 RFC (Request for Comments) que em português, significa Requisição de Comentários, é um documento que descreve os padrões para os diversos componentes que fazem parte de uma Rede, em especial a Internet. https://professorfabricio.com.br/redes/ esquema://domínio:porta/caminho/ Esquema, ou protocolo, poderá ser HTTP, HTTPS, FTP, entre outros. Domínio, ou máquina, designa o servidor que disponibiliza o documento ou recurso designado. Porta é o ponto lógico no qual pode-se fazer a conexão com o servidor (opcional). Caminho especifica o local(geralmente num sistema de arquivos) onde se encontra o recurso dentro do servidor. URL (localizador uniforme de recursos) 6- (CESGRANRIO/BB/MÉDICO.2014) Uma pessoa contratou um serviço de acesso à Internet via cabo. O tipo de serviço contratado dá direito a apenas um ponto de acesso, embora ela precise de mais três. Durante uma conversa com um de seus amigos, ela ficou sabendo que o problema poderia ser facilmente resolvido, bastando, para tal, que ela comprasse um equipamento para disponibilizar uma rede sem fio em sua casa. Esse equipamento deverá ser conectado ao aparelho ao qual foi conectado o cabo que recebe os sinais enviados pela empresa responsável pelo serviço. Posteriormente, o aparelho, que deverá ser comprado, irá retransmitir esses sinais, via Wi-Fi, para os demais computadores da casa, interconectando, assim, as duas redes. O equipamento que essa pessoa deve comprar chama-se A) usb B) modem C) bluetooth D) roteador E) adaptador de rede Roteador (neologismo derivado da palavra router ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si. Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para repassar os pacotes recebidos. Ou seja, encaminhar os pacotes para o melhor caminho disponível para um determinado destino. Roteador - Router 7- (CESGRANRIO/BB/MÉDICO.2014) Uma célula de uma planilha MS Excel 2010 contém o valor 0,245758. Usando a caixa de diálogo Formatar Células, o autor da planilha resolveu formatá-la como percentagem com duas casas decimais. O que será exibido na célula em questão após tal formatação ser aplicada? A) 0,24% B) 2,45% C) 2,46% D) 24,57% E) 24,58% 8- (CESGRANRIO/BB/MÉDICO.2014) Um adolescente precisava elaborar um trabalho escolar sobre a catedral de Brasília. Para tal, ele escolheu o processador de textos MS Word 2010. Ele começou por escrever o texto e, posteriormente, inseriu uma foto. A disposição da foto, em relação ao texto, escolhida pelo adolescente, foi Alinhado com o Texto. A Figura a seguir exibe o texto logo após o posicionamento da foto. Insatisfeito com o resultado alcançado, o adolescente resolveu mudar a disposição da foto. Primeiro ele posicionou o mouse sobre ela e depois efetuou um clique com o botão direito. Após a exibição de um menu, ele selecionou uma nova opção de Quebra de Texto Automática. O resultado obtido é exibido na Figura a seguir. A opção de Quebra de Texto Automática escolhida foi A) Atrás do texto B) Através C) Em frente ao texto D) Próximo E) Quadrado 9- (CESGRANRIO/BB/TÉC.SEG.TRABALHO.2014) Um usuário entrou em um site da Internet e, ao digitar seu login e senha, recebeu a informação de que a partir daquele momento ele começaria a navegar em um site seguro. Ao lado da mensagem o seguinte ícone foi exibido: Nessas condições, o protocolo exibido na barra de endereços do navegador desse usuário foi o: A) ftp B) http C) https D) ssl E) tcp/ip HTTPS (protocolo de transferência de hipertexto seguro – camada 7 – OSI) HyperText Transfer Protocol secure, é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS, essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. Porta (443) HTTPS:// segurança criptografia Certificado digital ssl (Protocolo de Camada de Socket Segura) tls (Segurança da Camada de Transporte) Cadeado fechado 10- (CESGRANRIO/BB/TÉC.SEG.TRABALHO.2014) O Facebook é uma rede social em que pessoas interagem postando conteúdo na forma de “status”, interagindo com o conteúdo postado por outras pessoas por meio de três ações. Disponibilizadas por meio de links, logo após o conteúdo original, essas três ações aparecem na seguinte ordem: A) Cutucar, Curtir e Comentar B) Curtir, Comentar e Repostar. C) Comentar, Compartilhar e Gostar. D) Convidar, Curtir e Divulgar E) Curtir, Comentar e Compartilhar 11- (CESGRANRIO/TRANSPETRO/ANALISTA.2018) Determinada empresa de transporte possui uma frota de caminhões que movimenta diversos tipos de carga, tais como eletrônicos, brinquedos e eletrodomésticos. Um Sistema de Informações proprietário calcula detalhes financeiros e técnicos das viagens dessa frota. Os cálculos financeiros incluem, entre outros, custos de combustível, mão de obra e valor de frete. Os detalhes técnicos são inúmeros, como tipo e volume da carga, capacidade, consumo e velocidade dos caminhões, restrições dos trajetos, distâncias aos destinos e outros. O sistema responde a perguntas, tais como: i) dada uma especificação de carga, uma escala de entrega e preços de frete, quais caminhões e motoristas devem ser alocados para maximizar o lucro? ii) qual conjunto (velocidade, trajeto) deve ser utilizado por determinado caminhão para otimizar o lucro e garantir as datas de entrega? A Figura resume a configuração do sistema. Com base na descrição acima, o tipo de Sistema de Informação utilizado por essa empresa é o A) CRM B) SIG C) Sistema Especialista D) Sistema de Suporte à Decisão E) Sistema de Processamento de Transações A) CRMà Sigla usada para Customer Relationship Management e se refere ao conjunto de práticas, estratégias de negócio e tecnologias focadas no relacionamento com o cliente. B) SIG à Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as informações necessárias para gerenciar com eficácia as empresas. Um SIG gera produtos de informação que apoiam as necessidades de tomada de decisão administrativa e são o resultado da interação entre pessoas, tecnologias e procedimentos, que ajudam uma empresa a atingir as suas metas. C) Sistema Especialista à os sistemas especialistas, ou sistemas baseados em conhecimento, são programas de computador capazes de analisar dados de uma maneira que, se tivesse sido realizada por um ser humano, seriam considerados inteligentes. E) Sistema de Processamento de Transações à São sistemas de suporte, em nível operacional, às atividades do dia a dia da organização. São utilizados na automação de tarefas repetitivas e transacionais, como as de controle de estoques, contabilidade, sistemas de cobrança e pago de contas, folha de pagamento, etc. Classificação – S.I � Sistemas de Informação Operacional: tratam das transações rotineiras da organização; Comumente encontrados em todas as empresas automatizadas � Sistemas de Informação Gerencial: agrupam e sintetizam os dados das operações da organização para facilitar a tomada de decisão pelos gestores da organização; � Sistemas de Informação Estratégicos: integram e sintetizam dados de fontes internas e externas à organização, utilizando ferramentas de análise e comparação complexas, simulação e outras facilidades para a tomada de decisão da cúpula estratégica da organização. 12- (CESGRANRIO/AL.TO/TÉCNICO.2015) O comando pwd no Linux permite: A) trocar a senha do usuário. B) analisar o estado de uma impressora. C) enviar mensagem pela rede. D) visualizar um arquivo texto. E) descobrir qual é o diretório atual. Prompt de comando Principais nomes: SH, SHELL SCRIPT, BASH, TERMINAL, CONSOLE... Alguns comandos cat: mostra o conteúdo de um arquivo e concatena arquivos cal: exibe um calendário. cd: diretório: abre um diretório. chmod: comando para alterar as permissões de arquivos e diretórios. cp: origem destino: copia um arquivo ou diretório para outro local. grep: procura por um texto dentro de um arquivo. ls: lista os arquivos e diretórios da pasta atual. ln: criar links (atalhos) ln: hardlink. Se o arquivo for alterado o link também será. ln -s: Link simbólico, semelhante ao do Windows. Se o arquivo for alterado, quebra o link. mkdir diretório: cria um diretório. passwd: altera sua senha. ps: mostra os processos emexecução. pwd: mostra o diretório em que você está. rm: arquivo: apaga o arquivo especificado. sudo: permite um usuário em particular execute vários comandos como super usuário ATENÇÃO! O prompt de comando do Linux é case sensitive; faz a diferenciação de letras minúsculas e maiúsculas. Ele reconhece os comandos principais, apenas em letras minúsculas. Link para o material: https://bit.ly/2AnwqRg 13- (CESGRNARIO/BANCO.AMAZÔNIA/TÉCNICO.2018) Se um usuário tem duas pastas em uma mesma partição de um disco rígido de um computador rodando o Windows 10 em português, o que acontece se esse usuário, utilizando o botão esquerdo do mouse, arrasta uma pasta sobre a outra? A) Aparece uma mensagem perguntando se o usuário quer mover a pasta e todo o seu conteúdo ou somente o conteúdo da pasta. B) A pasta arrastada e o seu conteúdo são copiados para a outra pasta. C) A pasta arrastada e todo o seu conteúdo são movidos para a outra pasta e deixam de existir na localização original. D) O conteúdo da pasta arrastada é movido para a outra pasta, mas a pasta de origem, agora vazia, continua a existir na localização original. E) O usuário recebe uma mensagem de erro advertindo-o de que pastas não podem ser aninhadas. Manipulação de arquivos Recortar (Mover/Transferir) – CTRL+X Colar (Destino) – CTRL +V Copiar (Cópia/Becape) – CTRL+C C:\Pasta1 à C:\Pasta2 = Arrastar C:\Pasta1 à D:\Pasta2 = Arrastar Pressionando a tecla SHIFT C:\Pasta1 à C:\Pasta2 = Arrastar Pressionando a tecla CTRL C:\Pasta1 à D:\Pasta2 = Arrastar Até a Próxima Maratona! @infocomfabricio