Resolver o Simulado IBAM

0 / 96

Português

1

Instrução: A questão refere-se ao texto abaixo. Os destaques ao longo do texto estão citados na questão. 


Imagem relacionada à questão do Questões Estratégicas

Assinale a alternativa que apresenta a correta função sintática da oração sublinhada no trecho a seguir: “começamos a suspeitar de que existe algo mais importante” (l. 07).

  • A Complemento Nominal.
  • B Objeto Indireto.
  • C Objeto Direto.
  • D Aposto.
  • E Predicativo do Sujeito.
2

Instrução: A questão refere-se ao texto abaixo. Os destaques ao longo do texto estão citados na questão. 


Imagem relacionada à questão do Questões Estratégicas

Assinale a alternativa na qual a palavra “que” (em destaque) NÃO tenha sido empregada como pronome relativo.

  • A Linha 07.
  • B Linha 09.
  • C Linha 12.
  • D Linha 14.
  • E Linha 18.
3
“Cansei de ser pobre e desconhecido!”
Essa frase, de um cantor famoso, mostra a conjunção e com valor de adição, somando dois adjetivos; assinale a frase abaixo em que essa mesma conjunção mostra outro sentido.
  • A Comprei lápis e caneta.
  • B Vesti terno e gravata.
  • C Li jornais e revistas.
  • D Dormi triste e preocupado.
  • E Cheguei cansado e feliz.
4
Instrução: A questão refere-se ao texto abaixo. Os destaques ao longo do texto estão citados na questão.

Como a integridade pode te ajudar a realizar teus sonhos.

Por Danilo España

Imagem relacionada à questão do Questões Estratégicas


(Disponível em: https://exame.com/colunistas/o-que-te-motiva/ − texto adaptado especialmente
para esta prova).

Considerando o emprego do acento indicativo de crase, assinale a alternativa que preenche, correta e respectivamente, as lacunas tracejadas nas linhas 11, 19 e 38.

  • A a − à − à
  • B a − a − à
  • C à − à − a
  • D à − à − à
  • E à − a − a
5

Imagem relacionada à questão do Questões Estratégicas

Considerando-se o emprego da forma verbal “lembrei-me” (l. 09) e as diferentes regências do verbo “lembrar”, assinale a alternativa na qual a ocorrência desse verbo esteja INCORRETA.

  • A Lembro que nós brincávamos naquele jardim.
  • B Lembro-me a hora de nosso encontro.
  • C Você lembra muito minha irmã.
  • D Lembre-se de buscar seus documentos.
  • E Lembrei ao meu irmão a promessa que me fez.
6

Instrução: A questão refere-se ao texto abaixo. Os destaques ao longo do texto estão citados na questão.


Imagem relacionada à questão do Questões Estratégicas

Imagem relacionada à questão do Questões Estratégicas

Imagem relacionada à questão do Questões Estratégicas


(Disponível em: https://climainfo.org.br/2022/11/22 – texto especialmente adaptado para esta prova).

Relativamente às afirmações a respeito das ocorrências da palavra ‘a’ no texto, avalie as afirmações que seguem, assinalando V, se verdadeiras, ou F, se falsas.

( ) Na linha 01, a palavra ‘a’ é um artigo definido; caso fosse substituída por ‘uma’ não implicaria em qualquer erro à frase.
( ) Na linha 24, a primeira ocorrência é artigo; já, a segunda, é uma preposição.
( ) Na linha 50, a palavra ‘a’ é uma preposição.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  • A V – V – V.
  • B V – F – F.
  • C V – V – F.
  • D F – V – F.
  • E F – F – V.
7

O vocábulo "concluída" está corretamente acentuado por pertencer à regra especial dos hiatos. Assinale a alternativa cujas palavras deveriam ser todas acentuadas e pela mesma regra dos hiatos tônicos:

  • A ruim - cafeina - ruido - saida
  • B proibição - destruição - reunião - sanduiche
  • C poetico - boemio - bau - paraiso
  • D juiz - raiz - juizes - raizes
  • E egoismo - ciume - faisca - ruina
8
Nas primeiras décadas da Colônia Blumenau, as construções tinham características comuns as encontradas em determinadas regiões da atual Alemanha. A tipologia feita com estrutura de madeira encaixada com fechamento de tijolos aparentes não significa que não existia mais capital para "rebocar" a edificação. Os tijolos são os mesmos usados nas construções ou arquitetura Backstein Expressionimus, que, traduzindo do alemão, significa "Arquitetura Expressionista", feita com tijolos, ou expressionismo em ladrilho - arquitetura características do Norte da Alemanha, de onde é oriunda essa forma de construir. Os novos ricos da região do Vale do Itajaí, do início do século XX, e que já adotavam o novo estilo internacional Art Deco e o eclético, rebocavam suas casas urbanas (em enxaimel) e alguns no interior da colônia, criando a falsa afirmativa de que essas edificações eram tipicamente rurais e não urbanas. A Colônia Blumenau teve, em todo o seu território, a presença de edificações construídas com a técnica enxaimel trazida pelos primeiros imigrantes no final do século XIX e início do século XX.


(Fonte: Secretaria Municipal de Cultura e Relações Institucionais de Blumenau / Arquivo Histórico José Ferreira da Silva / Acervo iconográfico - Fundo Memória da Cidade - Blumenau - Arquitetura - cla: 5.7.49b / Wittmann, Angelina, Revista História Catarina, p.22-4). Disponível em: 0 ttps://www.blumenau.sc.gov.br/secretarias/fundacao-cultural/fcblu/memaoria-digital-enxaimel10. Acesso em 06/dez/2021.[adaptado]

Analise a classe gramatical das palavras retiradas do texto:

I-suas - alguns - essas - onde
II-com - de - em - as
III-não - já - tipicamente - afirmativa
IV-e - que - ou - os
V-novo - comuns - atual - aparentes

Pertencem à mesma classe gramatical:

  • A I e V, apenas.
  • B III, IV e V, apenas.
  • C I, II, III, IV e V.
  • D I, II e V, apenas.
  • E II, III e IV, apenas.
9

O texto seguinte servirá de base para responder à questão.


Nesta quinta-feira, dia 9, ____14h, a Secretaria da Família (Pró-família) faz a doação de mais de 50 produtos, entre bonecas de panos e naninhas (travesseirinhos), ____ integrantes do Clube de Mãe da Hermann Barthel, na Associação de Moradores da Rua Hermann Barthel, no bairro Velha Central.

O objetivo é de contemplar as crianças em situação de vulnerabilidade social e que residem na região com os produtos doados. De acordo com a Pró-família, o próprio Clube de Mãe do local fará a entrega ____ população, em um evento programado para ser realizado já no sábado, dia 11, ____ 16h.

A confecção das bonecas de pano contou com a participação de idosas assistidas pela Pró-família, incluindo integrantes de Clubes de Mães e voluntárias da comunidade. Além de ajudar quem precisa de atenção, tem como objetivo também de resgatar ____ tradição cultural da confecção de bonecas de pano, que foram feitas totalmente com materiais recicláveis doados por empresas parceiras. [...]


Disponível em: https://www.blumenau.sc.gov.br/secretarias/fundacao-pro-familia/ pro-familia/secretaria-da-famailia-faz-doaacaao-de-bonecas-de-pano-ao-clubede-maae-da-hermann-barthel17 Acesso em: 07/dez/2021. [adaptado]

No texto, os verbos "residir" e "contar" são, respectivamente:

  • A Verbo Transitivo Indireto - Verbo Intransitivo
  • B Verbo Transitivo Indireto - Verbo Transitivo Indireto
  • C Verbo Transitivo Indireto - Verbo Transitivo Direto
  • D Verbo Intransitivo - Verbo Intransitivo
  • E Verbo Intransitivo - Verbo Transitivo Indireto
10

Assinale a alternativa em que se tenha optado corretamente por utilizar ou não o acento grave indicativo de crase.

  • A Vou à Brasília dos meus sonhos.
  • B Pretendo viajar a Paraíba.
  • C Ele gosta de bife à cavalo.
  • D Ele tem dinheiro à valer.
11

Leia o texto, para responder à questão. 



      Malandro, preguiçoso, astuto e dado a ser fanfarrão: eis a figura do Arlequim. Sedutor, ele tenta roubar a namorada do Pierrot, a Colombina.


      Ele seduz porque é esperto (mais do que inteligente), ressentido (como quase todos nós), cheio de alegria (como desejamos) e repleto de uma vivacidade que aprendemos a admirar na ficção, ainda que um pouco cansativa na vida real. Como em todas as festas, admiramos o palhaço e, nem por isso, desejamos tê-lo sempre em casa.


      Toda escola tem arlequim entre alunos e professores. Todo escritório tem o grande “clown”. Há, ao menos, um tio arlequinal por família. Pense: virá a sua cabeça aquele homem ou mulher sempre divertido, apto a explorar as contradições do sistema a seu favor e, por fim, repleto de piadas maliciosas e ligeiramente canalhas. São sempre ricos em gestos de mímica, grandes contadores de causos e, a rigor, personagens permanentes. Importante: o divertido encenador de pantomimas necessita do palco compartilhado com algum Pierrot. Sem a figura triste do último, inexiste a alegria do primeiro. Em toda cena doméstica, ocorrem diálogos de personagens polarizadas, isso faz parte da dinâmica da peça mais clássica que você vive toda semana: “almoço em família”. 


      O Arlequim é engraçado porque tem a liberdade que o mal confere a quem não sofre com as algemas do decoro. Aqui vem uma maldade extra: ele nos perdoa dos nossos males por ser, publicamente, pior do que todos nós. Na prática, ele nos autoriza a pensar mal, ironizar, fofocar e a vestir todas as carapuças passivo-agressivas porque o faz sem culpa. O Arlequim é um lugar quentinho para aninhar os ódios e dores que eu carrego, envergonhado. Funciona como uma transferência de culpa que absolve meus pecadilhos por ser um réu confesso da arte de humilhar.


      Você aprendeu na infância que é feio rir dos outros quando caem e que devemos evitar falar dos defeitos alheios. A boa educação dialogou de forma complexa com nossa sedução pela dor alheia. O que explicaria o trânsito lento para contemplar um acidente, o consumo de notícias de escândalos de famosos e os risos com “videocassetadas”? Nossos pequenos monstrinhos interiores, reprimidos duramente pelos bons costumes da aparência social, podem receber ligeira alforria em casos de desgraça alheia e da presença de um “arlequim”. Os seres do mal saem, riem, alegram-se com a dor alheia, acompanham a piada e a humilhação que não seria permitida a eles pelo hospedeiro e, tranquilos, voltam a dormir na alma de cada um até a próxima chamada externa.


      Olhar a perversidade do Arlequim é um desafio. A mirada frontal e direta tem um pouco do poder paralisante de uma Medusa. Ali está quem eu abomino e, ali, estou eu, meu inimigo e meu clone, o que eu temo e aquilo que atrai meu desejo. Ser alguém “do bem” é conseguir lidar com nossos próprios demônios como única chance de mantê-los sob controle. Quando não consigo, há uma chance de eu apoiar todo Arlequim externo para diminuir o peso dos meus.


      O autoconhecimento esvazia o humor agressivo dos outros. Esta é minha esperança.


(Leandro Karnal, A sedução do Arlequim. O Estado de S.Paulo, 26.12.2021. Adaptado)

Assinale a alternativa que expressa, nos colchetes, construção de acordo com a norma-padrão de colocação pronominal, a partir de enunciados adaptados do texto.

  • A Funciona como uma transferência de culpa que revela meus pecadilhos e que absolve meus pecadilhos [absolve-os]
  • B …alegram-se com a dor alheia, fazem piada, acompanham a piada [acompanham-na]
  • C os seres do mal acompanham a humilhação que não seria permitida a eles pelo hospedeiro [seria-lhes permitida]
  • D o que eu temo, o que representa meu desejo e que atrai meu desejo.[ atrai-o]
  • E O Arlequim é engraçado porque representa a liberdade e porque tem a liberdade [tem-na]
12
O texto seguinte servirá de base para responder à questão.


TENDÊNCIAS TECNOLÓGICAS 2022 - texto auxiliar para a questão.


Poder antecipar o futuro é um dos sonhos da humanidade há muito tempo. Hoje, com a capacidade computacional para realizar pesquisas, não é preciso navegar no escuro: o mercado pode ser mais previsível do que aparenta. O relatório com as tendências para 2022 é uma luz, um horizonte para estar à frente na competição.

As doze tendências em tecnologia estão separadas em três grandes esferas: integração tecnológica, pois é preciso construir uma base de TI bem fundamentada; cocriação, já que é preciso trabalhar em conjunto, time de negócios e TI, para construir a inovação; expansão corporativa, em que depois de fundamentar a estrutura e a equipe, é hora de agregar valor.


(Disponível em: https://conteudo.oraex.com.br/12-tendencias-2022? gclid=Cj0KCQiAip-PBhDVARIsAPP2xc3MmTz07q-xR4y5-1DQbWhIkr DGSVzvl3fgIz-Eof8H-Sqx8LlK164aAjPBEALw_wcB. Adaptado.)

"O relatório com as tendências para 2022 é uma luz."

Assinale a opção CORRETA:

  • A A palavra "luz" é predicativo do sujeito.
  • B A expressão "para 2022" é adjunto adnominal.
  • C O predicado é verbal.
  • D A expressão "O relatório" é o núcleo do sujeito.
13
Instrução: A questão refere-se ao texto abaixo. Os destaques ao longo do texto estão citados na questão.

Imagem relacionada à questão do Questões Estratégicas
Imagem relacionada à questão do Questões Estratégicas

Assinale a alternativa que indica o número de artigos definidos presentes no trecho a seguir: “Pedro tem seu pai, Henrique, assassinado em uma operação policial, tal fato o leva para o recolher-se e assim poder nascer para o novo momento que irá viver”.

  • A 0.
  • B 1.
  • C 2.
  • D 3.
  • E 4.
14
Instrução: A questão refere-se ao texto abaixo. Os destaques ao longo do texto estão citados na questão.

Imagem relacionada à questão do Questões Estratégicas
Imagem relacionada à questão do Questões Estratégicas

Assinale a alternativa que indica o número correspondente ao termo que tem a função sintática de adjunto adnominal no trecho a seguir. Atenção: os termos estão sublinhados e os números correspondentes a eles estão colocados imediatamente após esses termos. “A ameaça(1) real é simplesmente(2) a existência(3) de pessoas negras(4) nas ruas(5).”

  • A 1.
  • B 2.
  • C 3.
  • D 4.
  • E 5.
15
Instrução: A questão refere-se ao texto abaixo. Os destaques ao longo do texto estão citados na questão.

Imagem relacionada à questão do Questões EstratégicasImagem relacionada à questão do Questões Estratégicas

Analise as assertivas a seguir a respeito da palavra “memorialística”:

I. A palavra possui o mesmo número de fonemas e letras.
II. Trata-se de palavra paroxítona terminada em ”a”, daí o acento gráfico.
III. Trata-se de adjetivo uniforme.

Quais estão corretas?

  • A Apenas I.
  • B Apenas II.
  • C Apenas I e II.
  • D Apenas I e III.
  • E Apenas II e III.
16
Instrução: A questão a seguir refere-se ao texto abaixo. Os destaques ao longo do texto estão citados na questão. 
Imagem relacionada à questão do Questões Estratégicas

(Disponível em: https://noticias.uol.com.br/reportagens-especiais/po-de-estrela---jeferson-tenorio.htm – texto adaptado especialmente para esta prova).

Considerando o emprego do acento indicativo de crase, assinale a alternativa que completa, correta e respectivamente, as lacunas das linhas 22, 23 e 36.

  • A Às – a – a
  • B Às – à – a
  • C Às – a – à
  • D As – à – à
  • E As – à – a
17
Instrução: A questão refere-se ao texto abaixo. Os destaques ao longo do texto estão citados na questão.


Pó de Estrela

Por Jeferson Tenório


Imagem relacionada à questão do Questões EstratégicasImagem relacionada à questão do Questões Estratégicas


(Disponível em: https://noticias.uol.com.br/reportagens-especiais/po-de-estrela---jeferson-tenorio.htm – texto adaptado especialmente para esta prova).

Considerando o emprego do acento indicativo de crase, assinale a alternativa que completa, correta e respectivamente, as lacunas das linhas 22, 23 e 36.

  • A Às – a – a
  • B Às – à – a
  • C Às – a – à
  • D As – à – à
  • E As – à – a
18
É importante saber o nome das coisas. Ou, pelo menos, saber comunicar o que você quer. Imagine-se entrando numa loja para comprar um... um... como é mesmo o nome?
“Posso ajudá-lo, cavalheiro?”
“Pode. Eu quero um daqueles, daqueles...”
“Pois não?”
“Um... como é mesmo o nome?”
“Sim?”
“Pomba! Um... um... Que cabeça a minha! A palavra me escapou por completo. É uma coisa simples, conhecidíssima.”
“Sim, senhor.”
“O senhor vai dar risada quando souber.”
“Sim, senhor.”
“Olha, é pontuda, certo?”
“O quê, cavalheiro?”
“Isso que eu quero. Tem uma ponta assim, entende? Depois vem assim, assim, faz uma volta, aí vem reto de novo, e na outra ponta tem uma espécie de encaixe, entende? Na ponta tem outra volta, só que esta é mais fechada. E tem um, um... Uma espécie de, como é que se diz? De sulco. Um sulco onde encaixa a outra ponta; a pontuda, de sorte que o, a, o negócio, entende, fica fechado. É isso. Uma coisa pontuda que fecha. Entende?”
“Infelizmente, cavalheiro...”
“Ora, você sabe do que eu estou falando.”
“Estou me esforçando, mas...”
“Escuta. Acho que não podia ser mais claro. Pontudo numa ponta, certo?”
“Se o senhor diz, cavalheiro.”

Luís Fernando Veríssimo. Comunicação.
Acerca das ideias, dos sentidos e dos aspectos linguísticos do texto precedente, julgue o item a seguir.

Assim como o termo ‘cavalheiro’ em ‘Posso ajudá-lo, cavalheiro?’ (segundo parágrafo), o termo ‘senhor’, em ‘O senhor vai dar risada quando souber’ (nono parágrafo), exerce função de vocativo no texto, dado que é empregado para chamar, de forma cordial, o interlocutor.
19
No mundo de hoje, as telecomunicações representam muito mais do que um serviço básico; são um meio de promover o desenvolvimento, melhorar a sociedade e salvar vidas. Isso será ainda mais verdade no mundo de amanhã.
A importância das telecomunicações ficou evidente nos dias que se seguiram ao terremoto que devastou o Haiti, em janeiro de 2010. As tecnologias da comunicação foram utilizadas para coordenar a ajuda, otimizar os recursos e fornecer informações sobre as vítimas, das quais se precisava desesperadamente. A União Internacional das Telecomunicações (UIT) e os seus parceiros comerciais forneceram inúmeros terminais satélites e colaboraram no fornecimento de sistemas de comunicação sem fio, facilitando as operações de socorro e limpeza.
Saúdo essas iniciativas e, de um modo geral, o trabalho da UIT e de outras entidades que promoveram o acesso à banda larga em zonas rurais e remotas de todo o mundo.
Um maior acesso pode significar mais progressos no domínio da realização dos Objetivos de Desenvolvimento do Milênio. A Internet impulsiona a atividade econômica, o comércio e até a educação. A telemedicina está melhorando os cuidados com a saúde, os satélites de observação terrestre são usados para combater as alterações climáticas e as tecnologias ecológicas contribuem para a existência de cidades mais limpas.
Ao passo que essas inovações se tornam mais importantes, a necessidade de atenuar o fosso tecnológico é mais urgente.

Ban Ki-moon (secretário-geral das Nações Unidas).
Pronunciamento acerca do Dia Mundial das Telecomunicações e da Sociedade de Informação.
17 de maio de 2010. Internet: <unicrio.org.br> (com adaptações).
Com relação às ideias, aos sentidos e aos aspectos linguísticos do texto anterior, julgue o item a seguir.


Em “nos dias que se seguiram ao terremoto que devastou o Haiti” (segundo parágrafo), a colocação do pronome “se” antes da forma verbal justifica-se para reforçar a indeterminação do sujeito oracional.
20

Assinale a alternativa que preenche corretamente as lacunas correspondentes.

A arma ____ se feriu desapareceu.
Estas são as pessoas ____ lhe falei.
Aqui está a foto ____ me referi.

Encontrei um amigo de infância ____ nome não me lembrava.

  • A que, de que, à que, cujo.
  • B com que, que, a que, cujo.
  • C com o qual, de que, que, do qual.
  • D com que, das quais, a que, de cujo.

Noções de Informática

21
Conforme VELLOSO (2017), a plataforma Microsoft Windows é um Sistema Operacional de Rede que é considerado como sendo do tipo ______.
Assinale a alternativa que preencha corretamente a lacuna.
  • A Multiusuário e Monotarefa
  • B Monousuário e Multitarefa
  • C Multiusuário e Multitarefa
  • D Monousuário e Monotarefa
22

Quanto aos serviços de armazenamento em nuvem, aos conceitos de redes de computadores e às noções de proteção de dados, julgue o item.


A ligação de computadores em rede é complexa porque existem diversas tecnologias que podem ser usadas para interconectar duas ou mais redes.

23

Numa planilha nova do Excel 2010, Mariana digitou o valor 1 na célula A1, e digitou a fórmula “=A1+A1” na célula B2. Em seguida, copiou a célula B2 e colou na região C3:J10.
Assinale o valor exibido na célula J10 após essas operações.

  • A 0 (zero)
  • B 10
  • C 20
  • D 64
  • E 512
24

Considere as descrições de dois computadores, a seguir:
Computador 1:
Intel Core i5-10400F (6-Cores, 12-Threads, 2.9Ghz (4.3Ghz Turbo), Cache 12MB, LGA1200), 16 GB DDR4-2666, 1 TB HD 5400 RPM.
Computador 2:
Intel Core i7-8557U (4-Cores, 8-Threads, 1.7Ghz (4.5Ghz Turbo), Cache 8MB, FCBGA1528), 8 GB DDR4-2400, 200 GB SSD.

Assinale a alternativa que contém a informação INCORRETA.

  • A O computador 1 possui mais memória RAM do que o computador 2.
  • B O dispositivo de armazenamento do computador 1 possui maior capacidade de armazenamento do que o dispositivo do computador 2.
  • C O dispositivo de armazenamento do computador 2 é mais lento do que o dispositivo do computador 1.
  • D O processador do computador 1 é mais recente do que o processador do computador 2.
  • E Ambos os computadores utilizam memória RAM do tipo DDR4.
25

O Word mostra quatro opções de alinhamento de parágrafo. Na imagem abaixo, a opção de alinhamento selecionada é:

Imagem relacionada à questão do Questões Estratégicas

  • A Alinhar à esquerda.
  • B Alinhar à direita.
  • C Centralizar.
  • D Justificar.
26

Sobre os Sistemas Operacionais, assinale a alternativa correta:

  • A O Sistema operacional pode ser considerado um software aplicativo.
  • B São dispositivos lógico-físicos que realizam trocas entre o usuário e o computador.
  • C Windows e Linux são exemplos de sistemas operacionais de código aberto.
  • D Dentre as distribuições do Linux está a Tiger.
  • E Todos os sistemas operacionais que já existiram ou existem possuem interface gráfica.
27

Joana abriu uma pasta de trabalho nova no MS Excel e executou as seguintes operações na planilha Plan1:

1. Selecionou a célula A1
2. Digitou 5 no teclado
3. Selecionou a célula A2
4. Digitou a fórmula =A1+7 seguida da tecla Enter no teclado
5. Selecionou a célula A2
6. Digitou Ctrl + C no teclado
7. Selecionou as células de A3 até A100
8. Digitou Ctrl + V

Depois dessas operações, a célula A99 exibe o valor:

  • A 0;
  • B 621;
  • C 691;
  • D 693;
  • E 698.
28

Ao requisitar suporte para o Windows 10 Pro em português, muitas vezes são requisitadas informações sobre a versão e build do Windows, disponíveis a partir de uma caixa de diálogo denominada.

Assinale a alternativa que indica corretamente o utilitário de linha de comando do Windows 10 que exibe esta caixa de diálogo.

  • A sys
  • B winver
  • C sistema
  • D winsys
  • E about
29

Qual o nome do conversor da calculadora do Windows 10 para transformar centímetros em polegadas e vice-versa?

  • A Valores
  • B Medida
  • C Distância
  • D Velocidade
  • E Comprimento
30

Com base nas definições de Batista (2012), analise o texto abaixo:

 Os ________________são arquivos texto (.txt) enviados pelo servidor web para os browsers que visitam suas páginas.
 Os ________________ servem para informar aos servidores web quantas vezes uma mesma página é acessada pelo mesmo browser.

Assinale a alternativa que preenche corretamente as lacunas do trecho acima.

  • A cookies
  • B hubs
  • C plug-ins
  • D spans
  • E emoticons
31

O aplicativo de segurança da informação que pode ser usado tanto como uma medida de proteção, para blindar os usuários de redes internas de atacantes mal-intencionados, quanto como um meio de restringir o acesso de usuários a determinados sites é o

  • A IDS (sistema de detecção de intrusão).
  • B trojan.
  • C firewall.
  • D rootkit.
  • E sniffer.
32
No Navegador Google Chrome, para conferir a segurança de um site, é possível observar tal informação próximo à URL da página. É de grande importância para o usuário verificar se há informações de segurança sobre o site que está acessando. O Chrome mostra um alerta quando não é possível visitar um site de forma segura ou particular. No Chrome, para conferir a segurança de um site, a página traz informativos ao usuário. Assinale abaixo a alternativa CORRETA: 
  • A Não existe nenhuma informação de segurança.
  • B Imagem relacionada à questão do Questões Estratégicas
  • C X - Não Recomendado V - Aprovado XX - Alerta Vermelho
  • D Site BloqueadoNavegação LivreWeb em
  • E SITE SEGUROACESSO
33

A planilha da figura foi criada no Excel do pacote MS Office 2019 BR (x64), tendo sido realizados os procedimentos a seguir:
I. Em C8, foi inserida a expressão =SE(SOMA(A4;A8)>12;"JOÃO PESSOA";"CAMPINA GRANDE").
II. Em D8, foi inserida uma expressão que calcula a quantidade de células não vazias no intervalo entre A4 e A8, que atendem a uma certa condição. Neste caso, determina a quantidade de números nas células A4, A5, A6, A7 e A8, e que atenda à condição de esses números serem menores ou iguais a 5.

Imagem relacionada à questão do Questões Estratégicas

Nessas condições, o número que será mostrado em C8 e a expressão inserida em D8 são, respectivamente,

  • A Imagem relacionada à questão do Questões Estratégicas
  • B Imagem relacionada à questão do Questões Estratégicas
  • C Imagem relacionada à questão do Questões Estratégicas
  • D Imagem relacionada à questão do Questões Estratégicas
34

A área de tecnologia da informação (ou TI) pode ser vista como um conjunto de atividades e soluções providas por recursos de computação, que visam à produção, ao armazenamento, à transmissão, ao acesso, à segurança e ao uso das informações. Com relação à tecnologia da informação, qual alternativa abaixo está correta?

  • A Todas as empresas atuantes no setor de tecnologia da informação receberam grandes prejuízos recentemente por causa da baixa adesão a novas tecnologias como o metaverso e os NFTs, estes últimos são ativos digitais que representam objetos do mundo real.
  • B A área de tecnologia da informação tem como foco central: a digitalização e organização de livros em bibliotecas digitais.
  • C O hardware é a parte física do computador, ou seja, as peças e equipamentos que fazem o computador funcionar. Por sua vez, o software é a parte lógica do computador.
  • D Durante a pandemia de Covid-19, a área de tecnologia da informação mostrou-se falha, pois não foi possível realizar o trabalho remoto nas empresas com as ferramentas e tecnologias de comunicação existentes.
  • E Para a tecnologia da informação, os termos informação, dados e conhecimento são sinônimos. Os três termos se referem a fatos brutos coletados pelo computador ou por humanos, conceito esse que se opõe ao conceito de fake news. 
35

Com relação aos conceitos básicos de redes de computadores, suas ferramentas e aplicativos, qual alternativa está correta?

  • A Não é possível editar um mesmo documento compartilhado ao mesmo tempo por dois ou mais usuários de uma rede de computadores. No entanto, já é possível que um usuário edite o documento enquanto os outros apenas observem as mudanças sendo feitas.
  • B O que caracteriza uma rede de computadores é a conectividade entre três ou mais computadores. Não pode haver uma rede de computadores entre apenas dois computadores.
  • C Uma limitação importante de redes de computadores é a impossibilidade de conectar equipamentos de fabricantes diferentes. Isso é devido ao fato de que cada fabricante possui sua própria forma proprietária de se comunicar, gerando uma obrigatória incompatibilidade entre eles.
  • D A Internet não é uma rede de computadores porque ela é internacional e está presente em mais de um país, além de ter computadores conectados de mais de um fabricante proprietário.
  • E Uma rede de computadores pode ser vista como um conjunto de computadores autônomos interconectados por uma tecnologia. Computadores estão interconectados quando podem trocar informações.
36

Com relação à segurança da informação, qual alternativa a seguir está correta?

  • A Um firewall tem por objetivo aplicar uma política de segurança a um determinado ponto de rede. O firewall pode ser um equipamento físico ou um software responsável por essa finalidade.
  • B Os vírus de computador eram comuns na década de 1990. Hoje em dia, eles quase não existem mais e são muito raros por causa da evolução tecnológica.
  • C O conceito de worm é muito parecido com o de vírus de computador. O que diferencia, porém, um worm é sua impossibilidade de se replicar.
  • D Antivírus são programas de computador usados por desenvolvedores para criarem novos tipos de vírus.
  • E Antispyware é um termo obsoleto para alguns tipos de vírus de computador que não podem se propagar em redes de computadores.
37

No ambiente de trabalho, é comum fazer uso de ferramentas de edição de texto, planilhas e apresentação de slides. Qual das alternativas está correta?

  • A Não é possível que um vírus esteja presente em um documento ou planilha criado por você do zero, a partir de um novo arquivo. Por este motivo, é seguro abrir arquivos enviados para você, desde que recebidos de pessoas conhecidas.
  • B Desenvolver uma boa ferramenta de edição de texto é caro. Por isso, as únicas ferramentas de edição de texto boas são as pagas. Ferramentas de edição de texto gratuitas e de software livre não são úteis.
  • C Planilhas são formas mais complexas de escrever texto. Elas só devem ser usadas em conjunto com fórmulas e em aplicações científicas.
  • D Ferramentas de apresentação de slides foram criadas com a finalidade de fazer a tarefa de diagramação de revistas.
  • E Há, atualmente, disponíveis ferramentas de edição de texto, planilhas e apresentação de slides online. Tais ferramentas permitem que o usuário crie seus arquivos diretamente de páginas Web, sem a necessidade de instalar software em seu computador.

Ciência e Tecnologia

38
Qual a alternativa apresenta o conceito INCORRETO acerca dos atributos de um método analítico?
  • A Exatidão: proximidade do resultado obtido com o resultado real previamente conhecido.
  • B Precisão: variação entre resultados provenientes de medida de um mesmo componente na mesma amostra.
  • C Especificidade: medição do composto de interesse de forma independente da presença de interferentes.
  • D Reprodutibilidade: grau de concordância entre os resultados obtidos com o método analítico de rotina e com o método analítico oficial.
  • E Sensibilidade: menor quantidade do constituinte que se consegue medir sem erro.
39
Associe as colunas de acordo com o Sistema Internacional: 
Imagem relacionada à questão do Questões Estratégicas
  • A IV, II, I, V, III.
  • B II, III, V, IV, I.
  • C III, II, I, V, IV.
  • D IV, I, II, III, V.
  • E I, III, V, II, IV.
40
Na perspectiva da filosofia de Pesquisa e Desenvolvimento (P&D), o macro-objetivo a ser alcançado talvez seja o produto final a ser desenvolvido. Os Institutos Públicos de Pesquisa (IPPs), por vezes, têm dificuldade em alcançar esse objetivo por conta de um choque entre duas abordagens claramente distintas nesse processo. Na visão da P&D, o que representa um problema potencial para o alcance do macro-objetivo?
  • A A multidisciplinaridade afeta um projeto, pois, muitas vezes, reflete a perda do foco do seu objetivo principal.
  • B A parceria informal entre pesquisador e grupo de pesquisa gera perda de informações essenciais à fabricação do produto, o que diretamente, ameaça o seu projeto.
  • C A pesquisa científica é baseada em uma estrutura acadêmica, com alto grau de especificidade; esta dificulta a adaptação do produto à versatilidade exigida pelo mercado.
  • D O pesquisador não prioriza o produto e, sim, um número maior de publicações, pois, quanto mais publicar, maior é a probabilidade de conseguir, junto à agência de fomento, a aprovação de futuros projetos.
41

Considerando-se a interpretação universal dos tipos de linhas utilizadas no desenho técnico, são adotadas convenções em que a linha:
I - contínua média e a contínua estreita têm aplicação semelhante à contínua larga. II - com traço e ponto larga, tem aplicação para eixos de simetria e trajetórias. II - traço e dois pontos estreita é utilizada na representação de interrupções.
Nas afirmativas acima verifica-se que:

  • A apenas a I está correta.
  • B apenas a II está correta
  • C apenas a III está correta.
  • D todas estão corretas.
  • E todas estão incorretas.
42
 Um engenheiro precisa saber a altura de um prédio para isso ele observa que este mesmo prédio projeta uma sombra de 30m de comprimento no solo, nesse mesmo instante uma haste vertical de 50cm projeta uma sombra de 0,8m. Após calcular, o engenheiro saberá que a altura do prédio é aproximadamente:  

Imagem relacionada à questão do Questões Estratégicas
  • A 84m
  • B 19m
  • C 17m
  • D 83m
  • E 16m
43
Em um quarto iluminado apenas por uma fonte luminosa vermelha, encontra-se dois discos de papel, sendo um branco e outro azul quando vistos sob luz solar. Qual das alternativas a seguir é verdadeira?
  • A O disco azul se apresentará de cor azul a uma pessoa com visão normal.
  • B O disco azul se apresentará de cor branca a uma pessoa com visão normal.
  • C O disco branco se apresentará de cor azul a uma pessoa com visão normal.
  • D O disco branco se apresentará de cor negra a uma pessoa com visão normal.
  • E O disco azul se apresentará de cor negra a uma pessoa com visão normal.
44
Felipe Massa, piloto de Fórmula 1, estava se movendo a 250km /h quando chega a uma curva, é forçado a reduzir a velocidade de seu veículo para 88km/h num intervalo de tempo de 3s. Qual é a aceleração escalar média do carro nesse intervalo de tempo?
  • A 54m/s²
  • B -54 m/s²
  • C 15 m/s²
  • D -15 m/s²
  • E -54 km /h
45
Seu Joaquim está no seu automóvel parado no sinal fechado. No instante que o semáforo fica verde, passa por ele uma motocicleta que mantém uma velocidade constante de 15 m/s. Nesse mesmo instante o automóvel de Seu Joaquim começa a se mover com aceleração constante igual a 2 m/s². Qual das alternativas é falsa?
  • A Em 15s o automóvel alcança a moto.
  • B A equação que rege o automóvel é s=2t².
  • C A distância percorrida pelo automóvel até alcançar a moto é 225m.
  • D A velocidade do automóvel no instante que alcança a moto é 30 m/s.
  • E A equação que rege a moto é s=15t.
46
Maria está na cobertura de um edifício turístico em Nova York. Ela deixa cair seu batom que atinge o solo 4s depois. Adote a gravidade 10 m/s² e despreze a resistência do ar. Qual a altura do edifício turístico?
  • A 80m
  • B 40m
  • C 60m
  • D 50m
  • E 70m
47
Em uma situação hipotética, um objeto se encontra em repouso numa superfície horizontal, lisa e sem atrito. Num instante inicial t0 uma força horizontal de módulo constante é aplicada ao objeto. Sob ação dessa força o objeto é acelerado, e num instante posterior t, quando a velocidade do objeto é v, a força é retirada. Após o instante t, o objeto:
  • A para imediatamente.
  • B adquire movimento acelerado.
  • C prossegue em movimento retilíneo uniforme com velocidade v.
  • D para após alguns instantes.
  • E prossegue em movimento retilíneo uniformemente variado.
48
Uma força horizontal, constante e de intensidade 6N atua durante 10s sobre um ponto material de massa igual a 2kg. Qual a aceleração nos 10s iniciais?
  • A 3 m/s²
  • B 4 m/s²
  • C 5 m/s²
  • D 6 m/s²
  • E 7 m/s²
49
Em relação aos hormônios e suas funções, assinale a alternativa incorreta.
  • A Aldosterona aumenta a retenção de íons sódio pelos rins, com aumento da pressão sanguínea.
  • B Estrógeno é responsável pelo desenvolvimento das características sexuais femininas.
  • C Glucagon aumenta a taxa de glicose no sangue.
  • D Paratormônio diminui a taxa de cálcio no sangue.
  • E Tiroxina aumenta a atividade metabólica das células.
50
Qual das substâncias a seguir se presente na urina demonstra funcionamento anormal dos rins?
  • A Ureia.
  • B Ácido úrico.
  • C Cloreto de sódio.
  • D Proteína.
  • E Água.
51
Escherichia coli, Aloe vera e Homo sapiens têm em comum quais das seguintes estruturas celulares?
  • A Ribossomos e membrana plasmática.
  • B Ribossomos e membrana nuclear.
  • C Membrana plasmática e flagelos.
  • D Membrana plasmática e complexo de Golgi.
  • E Ribossomos e parede celular.
52
Assinale a alternativa que relaciona incorretamente os elementos figurados do sangue com suas funções e características.
  • A As hemácias participam do transporte de oxigênio.
  • B Os leucócitos participam da defesa imunológica do organismo.
  • C Os leucócitos tem a capacidade de atravessar a parede dos capilares intactos para atingir uma região infectada do organismo.
  • D As plaquetas participam da coagulação sanguínea.
  • E As hemácias não podem transportar CO2.
53
Tomando como base o tecido ósseo, qual das alternativas indica a sequência correta em ordem crescente dos níveis de organização de um vertebrado?
  • A Osteócitos – fêmur – tecido ósseo – esqueleto.
  • B Osteócitos – tecido ósseo – fêmur – esqueleto.
  • C Tecido ósseo – osteócitos – fêmur – esqueleto.
  • D Tecido ósseo – fêmur – esqueleto – osteócitos.
  • E Fêmur – esqueleto – osteócitos – tecido ósseo.
54
Sobre a síndrome da imunodeficiência adquirida (Aids), assinale a alternativa incorreta.
  • A O HIV destrói os linfócitos T CD4, diminuindo a capacidade do organismo se defender das infecções mais comuns. Por isso pessoas infectadas por HIV possuem mais chances de se infectar por microrganismos que para pessoas sem HIV não representariam perigo.
  • B O vírus da Aids é transmitido pelo ato sexual, saliva, transfusão de sangue, compartilhamento de seringas no uso de drogas injetáveis e da mãe para o filho pela placenta, na hora do parto ou pelo leite materno.
  • C Pessoas soropositivas são aquelas que apresentam anticorpos contra o HIV.
  • D Os primeiros sintomas da Aids são: inchaço dos linfonodos, fraqueza, febre, emagrecimento.
  • E Ainda não há cura para a Aids, porém existe tratamento, os chamados coquetéis antivirais que possuem inibidores da síntese de ácido nucleicos e de enzimas importantes para a formação das partículas virais.
55
Os liquens representam uma associação de fungos e algas dependentes funcionalmente e integrados morfologicamente. Essa associação é classificada como:
  • A Comensalismo.
  • B Protocooperação.
  • C Mutualismo.
  • D Parasitismo.
  • E Amensalismo.
56

Em relação ao ciclo da água, assinale a alternativa incorreta.

  • A A água liquida presente na superfície da Terra sofre evaporação.
  • B O conjunto da evaporação mais a transpiração de plantas e animais se chama evapotranspiração.
  • C Ao atingir as camadas mais altas da atmosfera, a água sofre sublimação formando as nuvens.
  • D A água volta aos continentes e mares sob a forma de chuva, neve ou granizo.
  • E A água se acumula nos oceanos, mares, rios, lagos e penetra através das camadas permeáveis do solo formando reservatórios subterrâneos.
57
Nas salinas, a água é separada do sal por qual dos processos físicos a seguir?
  • A Evaporação.
  • B Ebulição.
  • C Destilação.
  • D Sublimação.
  • E Filtração.

Segurança da Informação

58

Assinale a alternativa que apresenta o Intrusion Detection System (IDS) que foca em analisar o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.

  • A NIDS.
  • B SIDS.
  • C HIDS.
  • D PIDS.
59

Sobre ameaças à segurança da informação, analise as sentenças a seguir e atribua V (verdadeiro) ou F (falso):

( ) O objetivo de ataques do tipo DoS não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isso ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
( ) Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos, chamados de sniffers.
( ) Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário.
( ) Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização combinada de meios técnicos e engenharia social.

Assinale a alternativa que contém, de cima para baixo, a sequência CORRETA.

  • A V – V – V – V
  • B V – V – V – F
  • C V – V – F – V
  • D V – F – V – V
  • E F – V – V – V
60

Um Sistema de Detecção de Intrusão (IDS) é um sistema que monitora uma rede em busca de eventos que possam violar as regras de segurança dessa rede. Em relação aos tipos (de IDS), assinale a alternativa que NÃO apresenta um sistema de IDS.

  • A Sistemas de detecção de intrusão baseado em host.
  • B Sistema de prevenção de intrusão baseado em rede.
  • C Sistema de detecção de ataque baseado em serviços.
  • D Sistema de prevenção de intrusão baseado em host.
61

Acerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F para a falsa.
( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de IDS baseados em comportamento.
( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a detectar ataques.
( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo.
As afirmativas são, respectivamente,

  • A V, V, F.
  • B F, V, V.
  • C F, F, V.
  • D F, F, F.
  • E V, V, V.
62

O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa.

A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o

  • A Firewall Stateless
  • B Firewall Stateful
  • C Firewall Proxy
  • D IDS
  • E Gateway VPN
63

Em sistemas que envolvem comunicação de dados em redes de computadores, é importante verificar se as mensagens recebidas não foram falsificadas, ou seja, se o seu conteúdo não foi modificado e se o emissor é realmente quem diz ser. Qual alternativa representa uma proteção adequada contra esse tipo de ataque?

  • A Criptografia de Curvas Elípticas.
  • B Disponibilidade.
  • C Cifração Simétrica.
  • D Autenticação de Mensagens.
  • E Controle de Acesso.
64

Sobre técnicas de criptografia, analise as assertivas abaixo:


I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.

II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.

III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.


Quais estão corretas?

  • A Apenas I.
  • B Apenas II.
  • C Apenas III.
  • D Apenas I e II.
  • E Apenas II e III.
65

Em relação a certificados de chave pública, é INCORRETO afirmar que: 

  • A Um certificado vincula uma chave pública a uma entidade.
  • B Um certificado é emitido, em geral, por uma Autoridade Certificadora (CA).
  • C Certificados contém apenas a chave pública da entidade juntamente com um código hash de verificação de integridade.
  • D Órgãos emissores de certificados devem verificar e confirmar a identidade de quem solicita um certificado.
  • E Certificados são assinados digitalmente por quem os emite.
66

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.


Coluna 1

1. Spyware.

2. Vírus.

3. Worms.


Coluna 2

( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.

( ) Software que coleta informações particulares e as envia pela Internet.

( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.


A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  • A 1 – 2 – 3.
  • B 1 – 3 – 2.
  • C 2 – 1 – 3.
  • D 3 – 2 – 1.
  • E 3 – 1 – 2.
67

É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

Marque a alternativa CORRETA que corresponde ao contexto acima:

  • A Antivírus.
  • B VPN.
  • C Firewall.
  • D Proxy.
  • E Switch gerenciável.
68

As estratégias de backup mais comuns são a incremental, a completa e diferencial:

(I)Backup diário ou diferencial.
(II)Backup completo (semanal ou mensal).
(III)Backup incremental.

Enumere as lacunas abaixo de acordo com os tipos de backups acima:

(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:

  • A III, I, II.
  • B II, III, I.
  • C I, II, III.
  • D III, II, I.
  • E II, I, III.
69

De acordo com a Norma NBR ISO/IEC n.º 27002, no gerenciamento da segurança em redes, tecnologias aplicadas como autenticação, encriptação e controles de conexões de rede são

  • A serviços voltados à confidencialidade do tráfego de rede.
  • B controles de segurança essenciais para a segregação de redes.
  • C características típicas de um ambiente seguro de rede.
  • D diretrizes para implementação de segurança de serviços de rede.
  • E funcionalidades de segurança de serviços de rede.
70

“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção foram imediatamente aplicadas e a Polícia Federal, acionada”. Em relação ao texto, é correto afirmar, sobre um ataque ransomware, que:

  • A É um tipo de malware que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas (como em um sequestro) para que o acesso possa ser restabelecido, o que torna praticamente impossível o rastreamento do criminoso que pode vir a receber o valor.
  • B É um tipo de cavalo de troia (trojan) que dá ao invasor o acesso ao sistema infectado e lhe permite um controle remoto. Com essas permissões, o cibercriminoso consegue abrir, modificar e deletar arquivos, executar programas, instalar softwares maliciosos e enviar e-mails em massa.
  • C É um método dentro da linha de engenharia social que se aproveita da confiança depositada por um usuário para roubar seus dados. O cibercriminoso se passa por uma pessoa ou instituição legítima para enganar o usuário.
  • D Neste tipo de ataque, o hacker simula um programa legítimo, de modo que o usuário faz o login e armazena suas informações, que poderão ser utilizadas pelo atacante.
  • E É uma expressão da língua inglesa que significa “espiar sobre os ombros”. Sendo assim, não se trata de uma tecnologia ou ferramenta, mas sim um ato de olhar a tela de um usuário enquanto ele acessa dados sigilosos.
71

_____________ é o processo de confirmação de ______________, que utiliza as documentações apresentadas pelo solicitante para confirmar os dados informados na solicitação. Sua execução é efetuada por ______________________, como parte do processo de aprovação de uma solicitação de certificado digital.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

  • A Autenticação – identidade – Agentes de Registro
  • B Assinatura – autenticidade – Aplicativos de Assinatura
  • C Identificação – autenticidade – Empresas Previamente Autorizadas
  • D Registro – identidade – Unidades de Registro
  • E Certificação – identidade – Autoridades Certificadoras
72

Uma política de backup, entre outros aspectos, pondera sobre dois objetivos importantes: O RPO (Recovery Point Objective) e o RTO (Recovery Time Objective). A partir dos objetivos definidos, as escolhas feitas afetam diversos aspectos de uma política. Relacione a Coluna 1 à Coluna 2, associando os objetivos aos aspectos afetados na política de backup.
Coluna 1 1. Recovery Point Objective (RPO). 2. Recovery Time Objective (RTO).
Coluna 2 ( ) Tipo de mídia utilizada. ( ) Frequência dos backups. ( ) Tipo de backup utilizado: Completo, incremental ou diferencial.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  • A 1 – 1 – 1.
  • B 1 – 1 – 2.
  • C 2 – 2 – 2.
  • D 2 – 1 – 2.
  • E 2 – 2 – 1.
73

Malware pode ser definido como um código malicioso que busca causar danos em computadores e dispositivos de computação, como smartphones, roteadores, impressoras, entre outros. Sendo assim, analise as assertivas abaixo:
 Ter um backup atualizado, funcional e desconectado da rede é a solução mais efetiva depois que as medidas preventivas falharam.

 Sua ação impede o acesso aos equipamentos e/ou dados.

 A extensão do dano geralmente está limitada às permissões do usuário que executa o código malicioso, portanto é preciso tomar cuidado ao utilizar acesso privilegiado ao sistema.

As assertivas acima dizem respeito a que tipo de Malware?

  • A Trojan.
  • B WannaCry.
  • C Vírus.
  • D Phishing.
  • E Ransomware.
74

Sobre certificação digital, analise as assertivas abaixo:

I. O certificado digital é uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meio eletrônico.
II. A assinatura digital é um mecanismo que identifica o remetente de determinada mensagem eletrônica.
III. A assinatura digitalizada, caracterizada pela reprodução da assinatura manuscrita como imagem, é equivalente à assinatura digital.

Quais estão corretas?

  • A Apenas II.
  • B Apenas III.
  • C Apenas I e II.
  • D Apenas I e III.
  • E I, II e III.
75

Antônio recebeu uma mensagem SMS supostamente enviada pela segurança corporativa, orientando-o a clicar em um link para atualizar um cadastro. Ao fazê-lo, Antônio cai em um site falso, mas bastante parecido com o da sua empresa, e fornece dados sigilosos como nome de usuário e senha.

Esse tipo de técnica de engenharia social que se aproveita da confiança depositada por um usuário para roubar dados é denominado:

  • A trojan;
  • B phishing;
  • C spoofing;
  • D backdoor;
  • E ransomware.
76

Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dados e uma outra chave privada para deciframento desses dados previamente cifrados, é:

  • A DES;
  • B AES;
  • C RSA;
  • D SHA;
  • E MD5.
77

SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida.

Para evitar essa ameaça de segurança, é necessário:

  • A utilizar expressões regulares para cifrar as variáveis enviadas para o sistema;
  • B concatenar diretamente o input do usuário com a consulta SQL;
  • C encapsular as entradas de dados dentro de aspas simples ao montar dinamicamente consultas SQL;
  • D retornar no corpo das respostas HTTP as mensagens de erro em bancos de dados;
  • E validar todas as entradas de dados, como formulários ou URL da aplicação.

Gestão de Saúde e Administração Hospitalar

78

O Sistema de Informação Sobre Mortalidade (SIM) é produto da unificação de mais de quarenta modelos de instrumentos utilizados, ao longo dos anos, para coletar dados sobre mortalidade no país. O SIM é considerado uma importante ferramenta de gestão na área da saúde que subsidiam a tomada de decisão em diversas áreas da assistência à saúde. No nível federal, sua gestão está afeta à:

  • A Agência Nacional de Saúde Suplementar.
  • B Agência de Vigilância Sanitária.
  • C Secretaria de Vigilância à Saúde.
  • D Fundação IBGE.
  • E Fundação Oswaldo Cruz.
79

Com relação ao sistema de informação hospitalar descentralizado (SIHD) é correto afirmar que:

  • A é ineficaz na avaliação da qualidade da atenção à saúde ofertada a uma população.
  • B possibilita acompanhar o desempenho dos hospitais quanto às metas firmadas nos contratos entre gestor e hospitais.
  • C se mostrou inadequado como ferramenta na construção do perfil de morbidade e mortalidade hospitalar.
  • D a avaliação da qualidade da atenção à saúde ofertada a uma população é mais precisa quando seu processamento é centralizado.
  • E o processamento centralizado do SIHD facilita a gestão local (estadual e municipal) no tocante a relação com os prestadores, na imposição de previsão de faturamento discordante dos valores finais e na consequente emissão de extrato de pagamento da produção com valor líquido diferente do real creditado pelo gestor.
80

Para o correto preenchimento das fichas e relatórios que compõem o SIAB (Sistema de Informação da Atenção Básica), alguns conceitos são necessários aos que manipularão este sistema de informação. O resultado da combinação de tecnologias empregadas para assistência à saúde de uma dada população define:

  • A zona de informação.
  • B peridomicílio.
  • C protocolo de saúde.
  • D modelo de atenção.
  • E cadastro assistencial.

Sistemas de Informação

81

O Sistema de Informação de Agravos de Notificação (SINAN) tem como objetivo coletar, transmitir e disseminar dados gerados rotineiramente pelo Sistema de Vigilância Epidemiológica das três esferas de governo, por intermédio de uma rede informatizada, para apoiar o processo de investigação e dar subsídios à análise das informações de vigilância epidemiológica das doenças de notificação compulsória. Compete aos Estados:

  • A distribuir as versões do SINAN e seus instrumentos de coleta de dados para as unidades notificantes.
  • B estabelecer diretrizes e normas técnicas para o SINAN.
  • C consolidar os dados do SINAN provenientes dos municípios.
  • D notificantes.
  • E estabelecer fluxos e prazos para o envio de dados pelas unidades notificantes.
82

A mais recente publicação sobre coleta de dados, fluxo e periodicidade de envio das informações acerca dos nascidos vivos para os Sistemas de Informações geridos pela Secretaria de Vigilância à Saúde é a:

  • A Resolução SVS nº 94/2010.
  • B Resolução do Ministério da Saúde nº 233/2011.
  • C Portaria SVS nº 20/2003.
  • D Portaria SVS nº 116/2009.
  • E Portaria SVS nº33/2011.

Banco de Dados

83

Observe o diagrama Entidade-Relacionamento (ER) apresentado na Figura 1 abaixo:
Imagem relacionada à questão do Questões Estratégicas
O relacionamento apresentado na Figura é conhecido como:

  • A Recursivo.
  • B Autorrelacionamento.
  • C Simples.
  • D Multivalorado.
  • E Secundário.

Segurança da Informação

84

Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas um redirecionamento das conexões a outro servidor Web que o atacante controlava. Esse redirecionamento foi possível através da invasão de um servidor de resolução de nomes e da alteração de um dos seus registros. Esse tipo de ataque é conhecido como:

  • A Defacement.
  • B Envenenamento de DNS.
  • C Phishing.
  • D ARP Spoofing.
  • E IP Spoofing.

Sistemas Operacionais

85

Observe a Figura 2 abaixo, obtida da tela do terminal de comandos de um sistema operacional, após a execução de uma ferramenta de administração:
Imagem relacionada à questão do Questões Estratégicas
Assinale a alternativa que indica a ferramenta que gerou a saída da figura, assim como o sistema operacional (S.O.) onde ela foi utilizada.

  • A Ferramenta mount e S.O. Linux.
  • B Ferramenta mount e S.O. Windows.
  • C Ferramenta diskpart e S.O. Windows.
  • D Ferramenta df e S.O. Windows.
  • E Ferramenta df e S.O. Linux.

Arquitetura de Software

86

O protocolo HTTP trabalha com cabeçalhos, que servem para alguma comunicação entre o cliente e o servidor. Alguns cabeçalhos são para uso exclusivo dos clientes e outros para uso exclusivo dos servidores. São de uso exclusivo dos clientes, quando efetuando suas requisições, os cabeçalhos listados a seguir, EXCETO o:

  • A Last-Modified.
  • B User-Agent.
  • C Accept-Charset.
  • D Accept-Language.
  • E Authorization.

Segurança da Informação

87

Abaixo, na Figura 3, consta o caminho de certificação completo do certificado digital utilizado pelo domínio “gov.br” na presente data.
Imagem relacionada à questão do Questões Estratégicas
Com relação ao que se pode depreender da figura acima, analise as assertivas abaixo:

I. O certificado digital identificado por “gov.br” foi emitido utilizando a chave privada do certificado identificado por “GlobalSign RSA OV SSL CA 2018”.
II. O certificado digital identificado por “GlobalSign RSA OV SSL CA 2018” foi emitido utilizando a chave pública do certificado identificado por “GlobalSign Root CA - R3”.
III. O certificado digital identificado por “GlobalSign Root CA - R3” foi emitido utilizando a sua própria chave privada.
IV. O certificado digital identificado por “GlobalSign Root CA - R3” foi emitido utilizando a chave privada da IANA (Internet Assigned Numbers Authority), órgão global que controla os certificados confiáveis na Internet.

Quais estão corretas? 

  • A Apenas I.
  • B Apenas II.
  • C Apenas I e III.
  • D Apenas I e IV.
  • E Apenas II e IV.

Redes de Computadores

88

Assinale a alternativa que contém endereços MAC, IPv4 e IPv6 válidos.

  • A ff-ff-ff-ff-ff-ff, 127.0.0.20 e fdec:0074:0000:0000:0000:b0ff:0000:fff0
  • B gf-d0-59-09-07-51, 192.168.0.1 e fdec:0074:0000:0000:0000:b0ff:0000:fff0
  • C gf-d0-59-09-07-51, 127.0.0.20 e 1001:0002:4127:9f50
  • D 00-d0-59-09-07-51, 300.143.20.3 e 1001:0002:4127:9f50
  • E g0-d0-5h-09-07-51-00, 127.0.0.1 e 1001:0002:4127:9f50

Sistemas de Informação

89

Assinale a alternativa correta sobre alguns conceitos da Tecnologia da Informação.

  • A Em Tecnologia da Informação, utiliza-se o conceito de virtualização, que é uma técnica que busca utilizar computadores com a maior quantidade de memória disponível.
  • B A Tecnologia da Informação utiliza em sua infraestrutura componentes de hardware, de software e de redes de telecomunicações.
  • C Considerando que os níveis de infraestrutura de Tecnologias da Informação sejam classificados em público, compartilhado e local, o nível compartilhado atende à demanda de toda a sociedade externa à empresa.
  • D A Tecnologia da Informação não utiliza a Internet para transmitir seus resultados, mas apenas redes locais nas grandes empresas.
90
Computer Aided Design (CAD) ou em português, Desenho Assistido por Computador é o termo utilizado ao se referir a softwares que auxiliam na elaboração de desenhos/projetos no meio digital, através de gráficos produzidos em computadores. Popularmente conhecido e utilizados por arquitetos e engenheiros das diversas indústrias presente no mercado os softwares CAD são capazes de produzir geometrias em 2D ou 3D, através das coordenadas:
  • A A, B e C.
  • B X, Y e Z.
  • C X, Y e W.
  • D Y, Z e W.

91

Sobre as regras do layout de preenchimento de um arquivo de Escrituração Fiscal Digital – EFD ICMS IPI, analise as afirmativas a seguir. I. O caractere "|" (pipe) deve ser utilizado como delimitador de campos. II. Uma data como 12 de Junho de 2021, por exemplo, deve ser codificada como 12062021. III. Um valor decimal como mil e duzentos reais e cinquenta centavos, por exemplo, deve ser codificado como 1,200.50. IV. Valores que expressam percentuais devem ser seguidos pelo caractere “%”. Está correto o que se afirma em

  • A I e II, somente.
  • B II e III, somente.
  • C I, II e IV, somente.
  • D II, III e IV, somente.
  • E I, II, III e IV.

Sistemas de Informação

92

Julgue o item subsequente, relativo a serviços Internet VoIP e a sua instalação na plataforma Linux.


Os softwares livres de código aberto que implementam um PBX (private branch exchange) podem realizar o suporte aos serviços de voz sobre IP, mas, para tanto, é necessário que os agentes envolvidos sejam IP Phones.

93

Os Sistemas de Informação Gerencial (SIG) constituem sistemas computacionais capazes de proporcionar informação como matéria-prima para todas as decisões a serem tomadas pela organização. Quando o SIG utiliza vários computadores separados que fornecem dados a diferentes centros independentes, mas que interagem entre si, este modelo de estrutura é denominado

  • A distribuído.
  • B centralizado.
  • C hierarquizado.
  • D descentralizado.
  • E compartimentalizado.
94

Quanto aos fundamentos dos sistemas computacionais, as quatro funções básicas que um computador pode desempenhar são:

  • A transferência de dados, controle, planejamento e processamento de dados
  • B armazenamento de dados, transferência de dados, controle e planejamento
  • C controle, planejamento, processamento de dados e armazenamento de dados
  • D processamento de dados, armazenamento de dados, transferência de dados e controle
95

Segundo Sommerville (2011), “um sistema para reembolso de viagens em uma empresa pode ser submetido por meio de uma aplicação web, porém processado por uma aplicação de processamento de lotes para pagamento mensal”. Este é um exemplo típico de:

  • A sistema de controle embutido
  • B aplicação stand-alone
  • C sistema de coleta de dados
  • D sistema de sistemas
96

Segundo Kossiakoff et al. (2011), na classificação dos sistemas existe uma hierarquia no grau de complexidade. A hierarquia representada na ordem do maior grau de complexidade ao menor grau de complexidade é:

  • A sistemas de sistemas, ambiente empresarial, sistemas, subsistemas e componentes
  • B ambiente empresarial, sistemas, sistemas de sistemas, subsistemas e componentes
  • C sistemas de sistemas, sistemas, subsistemas, componentes e ambiente empresarial
  • D ambiente empresarial, sistemas de sistemas, sistemas, subsistemas e componentes