Buscar

1 Maratona pós edital Banco do Brasil informatica- Fabrício Melo


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fabrício Melo
Informática para concursos
@infocomfabricio
1- (CESGRANRIO/BB/ESCRITURÁRIO.2018) Determinado funcionário de uma empresa deseja substituir cálculos de verificação de rotinas
financeiras que realiza manualmente pelo uso de uma planilha Excel.
Durante sua primeira experiência preencheu um trecho de planilha com diversos valores, como mostrado abaixo.
Seu objetivo final é que as células da coluna D, correspondentes às contas correntes, sejam preenchidas com o texto SIM, caso os dois
saldos da mesma conta corrente (último mês e mês corrente) sejam simultaneamente superiores a R$ 1500,00, ou, se isso não for
verdade, se pelo menos um deles for superior a R$ 1800,00. Caso nenhuma dessas hipóteses ocorra, a célula correspondente deve ser
preenchida com o texto NÃO.
Para isso, deve iniciar seu processo final de criação da planilha, preenchendo a célula D3 com determinada fórmula para depois copiá-la
para as células de D4 a D12.
A fórmula que faz acontecer o que o funcionário deseja é:
A) =SE(E(B3>1500; C3>1500); (OU(B3>1800; C3>1800)))
B) =SE(E(B3>1500; C3>1500);"SIM"; (OU(B3>1800; C3>1800)))
C) =SE(E(B3>1500;C3>1500);"SIM"; SE(B3>1800;C3>1800))
D) =SE(E(B3>1500;C3>1500);"SIM";SE(OU(B3>1800;C3>1800);"SIM";"NÃO"))
E) =SE(E(B3>1800;C3>1500);"SIM";SE(OU(B3>1800;C3>1500);"SIM";"NÃO"))
A) =SE(E(B3>1500; C3>1500); (OU(B3>1800; C3>1800)))
B) =SE(E(B3>1500; C3>1500);"SIM"; (OU(B3>1800; C3>1800)))
C) =SE(E(B3>1500;C3>1500);"SIM"; SE(B3>1800;C3>1800))
D) =SE(E(B3>1500;C3>1500);"SIM";SE(OU(B3>1800;C3>1800);"SIM";"NÃO"))
E) =SE(E(B3>1800;C3>1500);"SIM";SE(OU(B3>1800;C3>1500);"SIM";"NÃO"))
=SE(TESTE.LÓGICO; VERDADEIRO; FALSO) 
Função SE
=SE(E(TESTE.LÓGICO1;TESTE.LÓGICO2;...; VERDADEIRO; FALSO) 
Função SE(E...
Função SE(OU
TABELA VERDADE
E OU
V E V = V V OU V = V
V E F = F V OU F = V
F E V = F F OU V = V
F E F = F F OU F = F
2- (CESGRANRIO/BB/ESCRITURÁRIO.2015) Os escriturários de uma agência foram chamados para uma reunião com um
profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá-los de que houve uma
falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa
malicioso bastante perigoso.
Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse 
por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um 
teclado virtual.
Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de
A) vírus
B) trojan clicker
C) spyware
D) botnet
E) trojan backdoor
Malwares
Vírus: Vírus é um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.
Vírus
MECANISMO DE INFECÇÃO - Meios ou formas pelas quais um vírus se 
propaga, habilitando-o a se reproduzir. É também conhecido como Vetor de 
Infecção. 
MECANISMO DE ATIVAÇÃO - Evento ou condição que determina quando a 
carga útil é ativada ou entregue. Às vezes, é conhecido como Bomba Lógica. 
CARGA ÚTIL - O que o vírus faz, além de se espalhar. A carga útil pode 
envolver algum dano ou atividade benigna, porém notável. 
Fonte: Cartilha.cert.br
Malwares
Screenlogger: Screenlogger é similar ao keylogger, capaz de armazenar a posição
do cursor e a tela apresentada no monitor, nos momentos em que o mouse é
clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante
utilizado por atacantes para capturar as teclas digitadas pelos usuários em
teclados virtuais, disponíveis principalmente em sites de Internet Banking.
Screenlogger
Fonte: Cartilha.cert.br
Malwares
Bot: Bot é um programa que dispõe de mecanismos de comunicação com o
invasor que permitem que ele seja controlado remotamente. Possui processo de
infecção e propagação similar ao do worm, ou seja, é capaz de se propagar
automaticamente, explorando vulnerabilidades existentes em programas
instalados em computadores.
Bot
Fonte: Cartilha.cert.br
Malwares
Trojans ou cavalos de Tróia: programa que, além de executar as funções para as
quais foi aparentemente projetado, também executa outras funções,
normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que o usuário recebe ou obtém de sites na
Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos,
jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem
de um único arquivo e necessitam ser explicitamente executados para que sejam
instalados no computador.
Trojan
Fonte: Cartilha.cert.br
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet;
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan;
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador;
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques;
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador
fora de operação;
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a
quantidade de acessos a estes sites ou apresentar propagandas;
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação
anônima e para envio de spam;
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e
números de cartão de crédito, e enviá-las ao atacante;
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware
que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com
objetivos mais específicos.
Tipos de Trojan
Fonte: Cartilha.cert.br
3- (CESGRANRIO/BB/ESCRITURÁRIO.2015) O gerente de uma agência recebeu um e-mail, supostamente reenviado por um cliente, com o
seguinte conteúdo
COMPRASRAPIDO - PROMOÇÃO
Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra Premiada COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais)
em vale compras em qualquer estabelecimento que tenha as máquinas COMPRASRAPIDO.
Clique no botão abaixo e cadastre-se.
Cadastre-se
Qual deve ser a providência do gerente?
A) Clicar no botão e candidatar-se ao prêmio.
B) Contatar o cliente e perguntar do que se trata.
C) Devolver o e-mail ao cliente, solicitando informações suplementares.
D) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a participar da promoção.
E) Contatar o órgão responsável pela segurança da informação, relatar o fato e perguntar como proceder.
4- (CESGRANRIO/BB/ESCRITURÁRIO.2015) Ao ajudar a preparar uma apresentação no
software PowerPoint, com os resultados obtidos por uma agência de um banco, um
escriturário sugeriu o uso do recurso de animação.
Esse recurso nos slides é voltado fundamentalmente para
A) utilizar filmes como recurso de multimídia.
B) permitir a inserção de histórias.
C) criar novas cores e estilos rápidos.
D) incluir efeitos de entradas e saídas.
E) criar slides mestres para processos.
5- (CESGRANRIO/BB/ESCRITURÁRIO.2015) Ao digitar a URL
http://170.66.11.10:50 na barra de endereços de um navegador, um usuário está
tentando conectar-se a um servidor Web utilizando a porta (do servidor)
A) 10
B) 11
C) 50
D) 66
E) 170
RFC (Request for Comments) que em português, significa Requisição de Comentários, é um
documento que descreve os padrões para os diversos componentes que fazem parte de uma Rede,
em especial a Internet.
https://professorfabricio.com.br/redes/
esquema://domínio:porta/caminho/
Esquema, ou protocolo, poderá ser HTTP, HTTPS, FTP, entre outros.
Domínio, ou máquina, designa o servidor que disponibiliza o documento ou recurso designado.
Porta é o ponto lógico no qual pode-se fazer a conexão com o servidor (opcional).
Caminho especifica o local(geralmente num sistema de arquivos) onde se encontra o recurso dentro
do servidor.
URL (localizador uniforme de recursos)
6- (CESGRANRIO/BB/MÉDICO.2014) Uma pessoa contratou um serviço de acesso à Internet via cabo. O tipo de
serviço contratado dá direito a apenas um ponto de acesso, embora ela precise de mais três. Durante uma conversa
com um de seus amigos, ela ficou sabendo que o problema poderia ser facilmente resolvido, bastando, para tal, que
ela comprasse um equipamento para disponibilizar uma rede sem fio em sua casa. Esse equipamento deverá ser
conectado ao aparelho ao qual foi conectado o cabo que recebe os sinais enviados pela empresa responsável pelo
serviço. Posteriormente, o aparelho, que deverá ser comprado, irá retransmitir esses sinais, via Wi-Fi, para os
demais computadores da casa, interconectando, assim, as duas redes.
O equipamento que essa pessoa deve comprar chama-se
A) usb
B) modem
C) bluetooth
D) roteador
E) adaptador de rede
Roteador (neologismo derivado da palavra router ou encaminhador) é um equipamento usado para fazer
a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a
comunicação entre computadores distantes entre si.
Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal
característica desses equipamentos é selecionar a rota mais apropriada para repassar os pacotes
recebidos. Ou seja, encaminhar os pacotes para o melhor caminho disponível para um determinado
destino.
Roteador - Router
7- (CESGRANRIO/BB/MÉDICO.2014) Uma célula de uma planilha MS Excel 2010 contém o valor
0,245758. Usando a caixa de diálogo Formatar Células, o autor da planilha resolveu formatá-la
como percentagem com duas casas decimais.
O que será exibido na célula em questão após tal formatação ser aplicada?
A) 0,24%
B) 2,45%
C) 2,46%
D) 24,57%
E) 24,58%
8- (CESGRANRIO/BB/MÉDICO.2014) Um adolescente precisava elaborar um trabalho escolar sobre a catedral de Brasília.
Para tal, ele escolheu o processador de textos MS Word 2010. Ele começou por escrever o texto e, posteriormente, inseriu
uma foto. A disposição da foto, em relação ao texto, escolhida pelo adolescente, foi Alinhado com o Texto. A Figura a
seguir exibe o texto logo após o posicionamento da foto.
Insatisfeito com o resultado alcançado, o adolescente resolveu mudar a disposição da foto. Primeiro ele posicionou o
mouse sobre ela e depois efetuou um clique com o botão direito. Após a exibição de um menu, ele selecionou uma nova
opção de Quebra de Texto Automática. O resultado obtido é exibido na Figura a seguir.
A opção de Quebra de Texto Automática escolhida foi
A) Atrás do texto
B) Através
C) Em frente ao texto
D) Próximo
E) Quadrado
9- (CESGRANRIO/BB/TÉC.SEG.TRABALHO.2014) Um usuário entrou em um site da Internet e, ao
digitar seu login e senha, recebeu a informação de que a partir daquele momento ele começaria
a navegar em um site seguro. Ao lado da mensagem o seguinte ícone foi exibido:
Nessas condições, o protocolo exibido na barra de endereços do navegador desse usuário foi o:
A) ftp
B) http
C) https
D) ssl
E) tcp/ip
HTTPS (protocolo de transferência de hipertexto seguro – camada 7 – OSI)
HyperText Transfer Protocol secure, é uma implementação do protocolo HTTP
sobre uma camada SSL ou do TLS, essa camada adicional permite que os dados
sejam transmitidos através de uma conexão criptografada e que se verifique a
autenticidade do servidor e do cliente através de certificados digitais. Porta (443)
HTTPS://
segurança criptografia Certificado digital
ssl (Protocolo de Camada de Socket Segura)
tls (Segurança da Camada de Transporte)
Cadeado fechado
10- (CESGRANRIO/BB/TÉC.SEG.TRABALHO.2014) O Facebook é uma rede social em que pessoas
interagem postando conteúdo na forma de “status”, interagindo com o conteúdo postado por outras
pessoas por meio de três ações.
Disponibilizadas por meio de links, logo após o conteúdo original, essas três ações aparecem na
seguinte ordem:
A) Cutucar, Curtir e Comentar
B) Curtir, Comentar e Repostar.
C) Comentar, Compartilhar e Gostar.
D) Convidar, Curtir e Divulgar
E) Curtir, Comentar e Compartilhar
11- (CESGRANRIO/TRANSPETRO/ANALISTA.2018) Determinada empresa de transporte
possui uma frota de caminhões que movimenta diversos tipos de carga, tais como
eletrônicos, brinquedos e eletrodomésticos. Um Sistema de Informações proprietário
calcula detalhes financeiros e técnicos das viagens dessa frota. Os cálculos financeiros
incluem, entre outros, custos de combustível, mão de obra e valor de frete. Os detalhes
técnicos são inúmeros, como tipo e volume da carga, capacidade, consumo e velocidade
dos caminhões, restrições dos trajetos, distâncias aos destinos e outros.
O sistema responde a perguntas, tais como:
i) dada uma especificação de carga, uma escala de entrega e preços de frete, quais
caminhões e motoristas devem ser alocados para maximizar o lucro?
ii) qual conjunto (velocidade, trajeto) deve ser utilizado por determinado caminhão para
otimizar o lucro e garantir as datas de entrega?
A Figura resume a configuração do sistema.
Com base na descrição acima, o tipo de Sistema de Informação utilizado por essa
empresa é o
A) CRM
B) SIG
C) Sistema Especialista
D) Sistema de Suporte à Decisão
E) Sistema de Processamento de Transações
A) CRMà Sigla usada para Customer Relationship Management e se refere ao conjunto de práticas,
estratégias de negócio e tecnologias focadas no relacionamento com o cliente.
B) SIG à Os Sistemas de Informação Gerencial (SIG) são sistemas ou processos que fornecem as
informações necessárias para gerenciar com eficácia as empresas. Um SIG gera produtos de informação
que apoiam as necessidades de tomada de decisão administrativa e são o resultado da interação entre
pessoas, tecnologias e procedimentos, que ajudam uma empresa a atingir as suas metas.
C) Sistema Especialista à os sistemas especialistas, ou sistemas baseados em conhecimento, são
programas de computador capazes de analisar dados de uma maneira que, se tivesse sido realizada por
um ser humano, seriam considerados inteligentes.
E) Sistema de Processamento de Transações à São sistemas de suporte, em nível operacional, às
atividades do dia a dia da organização. São utilizados na automação de tarefas repetitivas e
transacionais, como as de controle de estoques, contabilidade, sistemas de cobrança e pago de contas,
folha de pagamento, etc.
Classificação – S.I
� Sistemas de Informação Operacional: tratam das transações rotineiras da
organização; Comumente encontrados em todas as empresas automatizadas
� Sistemas de Informação Gerencial: agrupam e sintetizam os dados das
operações da organização para facilitar a tomada de decisão pelos gestores da
organização;
� Sistemas de Informação Estratégicos: integram e sintetizam dados de fontes
internas e externas à organização, utilizando ferramentas de análise e
comparação complexas, simulação e outras facilidades para a tomada de decisão
da cúpula estratégica da organização.
12- (CESGRANRIO/AL.TO/TÉCNICO.2015) O comando pwd no Linux permite:
A) trocar a senha do usuário.
B) analisar o estado de uma impressora.
C) enviar mensagem pela rede.
D) visualizar um arquivo texto.
E) descobrir qual é o diretório atual.
Prompt de comando
Principais nomes: SH, SHELL SCRIPT, BASH, TERMINAL, CONSOLE...
Alguns comandos
cat: mostra o conteúdo de um arquivo e concatena arquivos
cal: exibe um calendário.
cd: diretório: abre um diretório.
chmod: comando para alterar as permissões de arquivos e diretórios.
cp: origem destino: copia um arquivo ou diretório para outro local.
grep: procura por um texto dentro de um arquivo.
ls: lista os arquivos e diretórios da pasta atual.
ln: criar links (atalhos) ln: hardlink. Se o arquivo for alterado o link também será. ln -s: Link simbólico,
semelhante ao do Windows. Se o arquivo for alterado, quebra o link.
mkdir diretório: cria um diretório.
passwd: altera sua senha.
ps: mostra os processos emexecução.
pwd: mostra o diretório em que você está.
rm: arquivo: apaga o arquivo especificado.
sudo: permite um usuário em particular execute vários comandos como super usuário
ATENÇÃO!
O prompt de comando do Linux é case sensitive; faz a diferenciação de letras minúsculas e maiúsculas.
Ele reconhece os comandos principais, apenas em letras minúsculas.
Link para o material: https://bit.ly/2AnwqRg
13- (CESGRNARIO/BANCO.AMAZÔNIA/TÉCNICO.2018) Se um usuário tem duas pastas em uma
mesma partição de um disco rígido de um computador rodando o Windows 10 em português, o que
acontece se esse usuário, utilizando o botão esquerdo do mouse, arrasta uma pasta sobre a outra?
A) Aparece uma mensagem perguntando se o usuário quer mover a pasta e todo o seu conteúdo ou
somente o conteúdo da pasta.
B) A pasta arrastada e o seu conteúdo são copiados para a outra pasta.
C) A pasta arrastada e todo o seu conteúdo são movidos para a outra pasta e deixam de existir na
localização original.
D) O conteúdo da pasta arrastada é movido para a outra pasta, mas a pasta de origem, agora vazia,
continua a existir na localização original.
E) O usuário recebe uma mensagem de erro advertindo-o de que pastas não podem ser aninhadas.
Manipulação de arquivos
Recortar
(Mover/Transferir) – CTRL+X
Colar
(Destino) – CTRL +V
Copiar
(Cópia/Becape) – CTRL+C
C:\Pasta1 à C:\Pasta2 = Arrastar
C:\Pasta1 à D:\Pasta2 = Arrastar
Pressionando a tecla SHIFT
C:\Pasta1 à C:\Pasta2 = Arrastar
Pressionando a tecla CTRL
C:\Pasta1 à D:\Pasta2 = Arrastar
Até a Próxima Maratona!
@infocomfabricio

Continue navegando