Вы находитесь на странице: 1из 30

Henrique SantosInformtica- Aula 001 016

Curso de Questes FCC


FCC/2014/TCE-RS Auditor Pblico Externo
Um computador que funciona como um terminal-caixa de uma loja precisa emitir cupons
fiscais e, para isso, emprega uma impressora trmica e um leitor de cdigos de barras de
mesa para registro de produtos vendidos. Essa impressora
(A) e o leitor so parte da unidade central de processamento do terminal-caixa.
(B) um dispositivo de entrada e o leitor um dispositivo de sada.
(C) e o leitor so gerenciados diretamente pelo sistema operacional do terminal-caixa, no
sendo necessrio nenhum software adicional para seu controle ou atualizao do sistema
operacional do computador.
(D) e o leitor so perifricos que requerem software adicional para funcionarem, podendo
exigir a atualizao de componentes do sistema operacional do terminal-caixa.
(E) e o leitor no podem operar conectados a um mesmo computador devido ao fato de
utilizarem a mesma porta de comunicao.

Unidade Central de Processamento

Portas de comunicao - Barramentos externo

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Driver de Dispositivo

um programa (software)
Fornecidos por um fabricante de hardware
Para que o sistema operacional comunique-se com ele
Ex: Driver da impressora

Um computador que funciona como um terminal-caixa de uma loja precisa emitir cupons
fiscais e, para isso, emprega uma impressora trmica e um leitor de cdigos de barras de
mesa para registro de produtos vendidos. Essa impressora
(A) e o leitor so parte da unidade central de processamento do terminal-caixa.
(B) um dispositivo de entrada e o leitor um dispositivo de sada.
(C) e o leitor so gerenciados diretamente pelo sistema operacional do terminal-caixa, no
sendo necessrio nenhum software adicional para seu controle ou atualizao do sistema
operacional do computador.
(D) e o leitor so perifricos que requerem software adicional para funcionarem, podendo
exigir a atualizao de componentes do sistema operacional do terminal-caixa.
(E) e o leitor no podem operar conectados a um mesmo computador devido ao fato de
utilizarem a mesma porta de comunicao.
Considere que o TCE-RS trabalha com um ambiente virtual de aprendizagem baseado no
Moodle para promover o desenvolvimento tcnico de seus colaboradores. O Moodle NO
permite
(A) a criao de novos objetos de aprendizagem especficos do Tribunal, pois no trabalha com
conceitos de orientao a objetos na construo do seu contedo.
(B) telepresena em tempo real com transmisso sncrona partindo de mltiplos pontos.
(C) compartilhar documentos entre tutor e aprendizes, de forma assncrona.
(D) compor uma sequncia de contedos a serem estudados para completar um curso, pois
no possui roteiro de aprendizagem que torne vivel esta opo.
(E) discusses on-line por texto, de forma sncrona, atravs de ferramenta do tipo chat.

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Ambientes virtuais de aprendizagem: Conceitos, ferramentas sncronas e assncronas, a


plataforma Moodle.
AVA = Ambientes virtuais de aprendizagem

Considere que o TCE-RS tem mais da metade de seus computadores pessoais operando com
Windows XP em portugus e est avaliando a sua troca para a verso Windows 7 ou Windows
8, tambm em portugus, j que os computadores tm capacidade adequada de
processamento e memria para acomodar ambos os sistemas operacionais. Recursos
disponveis nas verses do Windows esto sendo comparados com o apoio de uma
consultoria externa, a qual afirmou que:
I. Pode ser instalado dual boot em um computador para que ele opere com Windows 7 e
Windows XP, permitindo manter o uso de ambos.
II. O Windows 8 traz como novidade a permisso de compartilhamento de arquivos
armazenados no computador com outros computadores da mesma rede, recurso que inexistia
no Windows 7.
III. O Windows 7 introduziu um recurso, que inexistia no Windows XP, para desativao de
software instalado no computador, sem a necessidade de desinstalao dos arquivos desse
software.
IV. O Painel de Controle permite acesso administrao de contas de usurios, definio de
nveis de segurana e desinstalao de software, tanto na verso Windows 7 quanto na
Windows 8.
Est correto o que se afirma em
(A) I, II e III, apenas. (B) II, III e IV, apenas.

(C) I, III e IV, apenas.

(D) I, II e IV, apenas. (E) I, II, III e IV.


Em funo da limitao da capacidade da RAM e a caracterstica de volatilidade na reteno
de dados nesse dispositivo de memria, o armazenamento em arquivos guardados em
dispositivos auxiliares, como discos rgidos, empregado para garantir a persistncia dos
dados nos computadores. Esses arquivos
(A) so entidades lgicas mapeadas pelo sistema operacional do computador, que
responsvel por gerenciar o acesso ao dispositivo fsico que armazena os arquivos.
(B) so dispositivos fsicos para guardar contedo digital.
(C) possuem extenses que definem qual o equipamento associado no arquivamento dos
dados armazenados.

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

(D) podem ter backups, que so cpias dos dados neles armazenados, feitas em dispositivo
obrigatoriamente externo ao computador de origem dos dados.
(E) salvos em cpias (backups) realizadas em um determinado computador, s podem ser
restaurados no mesmo equipamento de sua origem.
O editor de texto Microsoft Word 2010 possui diversas ferramentas de formatao de texto,
que se revelam bastante teis em diversas situaes. Dentre elas h os botes denominados
Sombreamento e Tachado, cujas funes so, respectivamente,
(A) alterar a cor do texto selecionado e sublinhar o texto selecionado com uma linha dupla.
(B) alterar as cores do tema em uso e modificar o tipo de pargrafo selecionado.
(C) colorir o plano de fundo atrs de um texto ou pargrafo selecionado e desenhar uma linha
no meio do texto selecionado.
(D) modificar o espaamento utilizado no texto selecionado e alterar o tipo da letra do texto
selecionado para o estilo Tachado.
(E) modificar o tipo de marcador utilizado no pargrafo selecionado e fazer com que o texto
selecionado fique sobrescrito.
Considere o seguinte trecho de uma planilha editada no Microsoft Excel 2010 em portugus:
A figura exibida consta de uma planilha Excel na qual esto preenchidas as seguintes clulas da
coluna A: clula A1, valor 3; clula A2, valor 9; clula A3, valor 5; clula A4, valor 1; clula A5,
valor 4; clula A6, valor 2; clula A7, valor 8; clula A8, valor 8. Nas clulas B3 e B5 dessa
planilha inseriram-se, respectivamente, as frmulas =MAIOR(A1:A8;4) e =DECABIN(A2;4).
Os resultados obtidos nas clulas B3 e B5 decorrentes da insero dessas duas frmulas so,
respectivamente,
(A) 9 e 0009.
(B) 5 e 1001.
(C) 9, 8, 8, 5 e 0001.
(D) 9, 8, 8, 5 e xxx9.
(E) 9 e 9.

FCC/2006/TRE-SP Analista Judicirio/rea Jurdica


O nmero decimal 13 convertido ao sistema bsico binrio ser igual a
a) 1101.
b) 0101.
c) 1011.
d) 1010.
e) 1001.

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

FCC/2014/TCE-RS Auditor Pblico Externo

Ao utilizar um navegador Google Chrome em portugus, um usurio deseja abrir uma nova
janela, para ento, nessa nova janela, abrir uma nova guia. As teclas de atalho para a
realizao dessas duas tarefas so, respectivamente,
(A) Ctrl + S e Ctrl + F.
(B) Ctrl + H e Ctrl + J.
(C) Ctrl + T e Ctrl + S.
(D) Ctrl + J e Ctrl + N.
(E) Ctrl + N e Ctrl + T.
Browser Guias Atalhos IE

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Jos utilizou uma ferramenta para criptografar uma informao a ser transmitida para Maria,
com o objetivo de proteger a informao contra acesso no autorizado. O requisito bsico de
segurana da informao assegurado pela criptografia a
(A) autenticidade.
(B) confidencialidade.
(C) disponibilidade.
(D) confiabilidade.
(E) irretratabilidade.
Os servios da internet so disponibilizados por meio dos protocolos do conjunto TCP/IP, em
que o protocolo IP utilizado para identificar cada um dos computadores, terminais,
dispositivos e servidores da rede internet. Entretanto, como a memorizao dos endereos
IPs no intuitivo e fcil, foi estabelecida a identificao equivalente por meio de Nomes de
Domnio. O servio de rede, do conjunto TCP/IP, que realiza o correlacionamento entre o
Nome de Domnio e o respectivo endereo IP o
(A) SNMP.
(B) DHCP.
(C) HTTP.
(D) DNS.
(E) URL.
Nmero de identificao
Endereo IP: No. de identificao de um computador em uma rede
IPv4: Conjunto de 4 nmeros decimais de 0 a 255
Ex:
200.190.123.1 e 192.168.0.1
IPv6: Conjunto de 8 hexadecimais de 0000 a FFFF
Ex:
3ffe:6a88:85a3:08d3:1319:8a2e:0370:7344
fe80:0000:0000:0000:260:97ff:fefe:9ced
Domnio
Nomes so registrados por um servio de registro de domnios e associados a um endereo IP

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

DNS - Domain Name System


Faz a traduo de nomes de domnio para o endereo IP

Atualmente, grande parte das instalaes fsicas de redes de computadores realizada


utilizando a tecnologia Ethernet com cabos de pares tranados. Neste tipo de instalao,
(A) um defeito em um dos computadores conectados no afeta o funcionamento da rede.
(B) utilizam-se menos cabos do que em uma instalao semelhante utilizando cabos coaxiais.
(C) so disponibilizadas maior largura de banda e velocidade do que permitem os cabos de
Fibra ptica podem disponibilizar.
(D) o conector utilizado nas terminaes dos cabos denominado UTP.
(E) a topologia de rede estabelecida do tipo Barramento.

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

FCC/2014/TRT-16a Tc. Judicirio Administrativo.


Um usurio fez o download de um programa gratuito para obter vdeos da Internet.
Imediatamente aps instalar o programa, o usurio notou que o seu navegador web passou a
remet-lo para a pgina inicial de um site indesejado, cheio de propagandas e informaes
sobre prmios, sendo que essa pgina solicita de imediato alguns dados pessoais do
internauta. Ele reeditou a informao da pgina inicial do seu navegador, eliminando a pgina
indesejada e substituindo-a pela de sua preferncia. Surpreendentemente, a cada vez que o
navegador era reiniciado ou quando era selecionada a abertura de uma nova pgina da
Internet, o site indesejado voltava a ser exibido. Esse tipo de ocorrncia refere-se a um
a) phishing, que falsifica a pgina principal do navegador, remetendo o internauta para outro
endereo na internet.
b) worm hospedado no software que foi objeto de download, o qual tem por objetivo enviar os
arquivos do usurio para um local na Internet acessado por um hacker.
c) spyware, que est espionando a navegao do usurio com o objetivo de gerar informaes
relevantes para um hacker atravs da pgina redirecionada, que permitir ao hacker o bloqueio
remoto das aes do usurio.
d) trojan ou cavalo de tria, que pode ter sido obtido no momento do download da aplicao
para obter vdeos e em seguida ter sido executado pelo internauta.
e) sniffer, que tem por objetivo remeter o internauta para uma pgina web na qual onde os
dados que ele digitar sero capturados por um cracker.
Phishing

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Vermes (Worms)
Programa capaz de se propagar automaticamente atravs de redes explorando
falhas de segurana nos softwares e no precisa de programa hospedeiro

Sniffer

Software/Hardeware que intercepta trfego de dados em uma rede.

A seguinte figura apresenta um cone presente na rea de trabalho do sistema operacional


Windows em suas verses mais recentes.

Na figura, o cone com a sobreposio do smbolo com a seta.


a) indica que o cone foi criado a partir de um download de programa da Internet.
b) representa um arquivo criado no Bloco de Notas
c) indica que o cone um Atalho para o programa Bloco de Notas.
d) representa uma cpia do programa Bloco de Notas.
e) indica que o cone um Atalho para um arquivo criado no Bloco de Notas.

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Criar atalho
Selecionar arquivo ou pasta
Menu Arquivo / Enviar para / rea de Trabalho (criar atalho) ou Boto
direito do mouse / Enviar para / rea de Trabalho (criar atalho)
Arrastar com o mouse a seleo at o destino e Segurar a tecla ALT para
aparecer o sinal de atalho
Copiar e Menu Editar / Colar Atalho ou Boto direito do mouse na rea da
pasta / Colar atalho
Menu Arquivo / Novo / Atalho (Windows 7) ou Guia Incio / Novo item / Atalho
(windows 8) ou Boto direito do mouse na rea da pasta / Novo / Atalho
Informar localizao do arquivo e o nome do atalho
Arrastar o item desejado com o boto direito do mouse / Criar atalhos aqui
Para que funcionrios tenham acesso intranet de uma empresa, seus computadores precisam
estar conectados ...... I .... da organizao. Eles tambm precisaro dispor de browsers para
permitir o acesso web. O software e hardware ...... II.... atuam como mecanismos de
proteo, interpondo-se entre a internet e a intranet da empresa, monitorando todos os dados
que chegam e saem em busca de solicitaes suspeitas ou no autorizadas. Para criar, publicar
e administrar o contedo de uma intranet, a maioria das empresas utiliza um ...... III....,
aplicativo disponvel via web, que facilita a criao de informaes padronizadas para a web,
sem que o usurio precise conhecer as linguagens de marcao e de programao.
As lacunas so, correta e respectivamente, preenchidas por:
a) rede de local (LAN) - de firewall - sistema de gesto de contedo (CMS)
b) ao modem - cliente/servidor - sistema de gesto empresarial (ERP)
c) internet - de firewall - sistema de gesto empresarial (ERP)
d) rede de local (LAN) - TCP/IP - sistema de gesto de conhecimento (KMS)
e) ao modem - antimalware - sistema de gesto de conhecimento (KMS)
Cliente x Servidor
Servidores: So mquinas que disponibilizam servios em uma rede (Pode ser
local)
Clientes: So mquinas que utilizam os servios disponibilizados pelos servidores

Classificao das redes:


LAN: Local Area Network (Local)
MAN: Metropolitan Area Network (Metropolitana)
WAN: Wide Area Network (Grande Alcance)
Recebem um W antes
caso seja wireless

10

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Intranet

Extranet

11

Rede privativa que utiliza as mesmas


tecnologias da Internet

Permitir que a Intranet seja acessada por usurios externos (que no fazem
parte da organizao) tais como representantes e clientes.

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

ERP, CMS, KMS


ERP (Enterprise Resource Planning)
Sistema integrado de gesto empresarial
CMS (Content Management System)
Sistema de Gerenciamento de Contedo
KMS (Knowledge Management System)
Sistema de Gerenciamento de Conhecimento
Originalmente, os sistemas operacionais Windows e Linux possuam primordialmente
interfaces de modo texto, tais como o Prompt de comando no Windows e o Shell de comando
no Linux, para que o usurio utilizasse os recursos do sistema operacional. Por exemplo, para
listar os arquivos de uma pasta utilizando o Prompt de comando do Windows deve-se utilizar o
comando dir. O comando equivalente no Shell de comando do Linux .
a) ls.
b) pwd. Exibir o diretrio atual
c) cat. Exibir o contedo de um arquivo
d) mkdir. Criar um novo diretrio
e) cd. Ir para outro diretrio
FCC/2014/ALEPE Agente Legislativo
Por meio de uma operao realizada no MS-Windows 7, Home Basic, a partir da seguinte imagem de
janela:

12

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Juliano obteve o seguinte resultado:

Para obter o resultado mostrado, Juliano escolheu.


(A) Layout e chegou a essa aba da janela Propriedades, denominada Painel de detalhes.
(B) Layout e chegou a essa aba da janela Opes de Pasta, denominada Painel de Visualizao.
(C) Opes de pasta e pesquisa e chegou a essa aba da janela Opes de Pasta, denominada Modo de
Exibio.
(D) Opes de pasta e pesquisa e chegou a essa aba da janela Opes de Pasta, denominada Geral.
(E) Propriedades e chegou a essa aba da janela Opes Gerais, denominada Pesquisar.

Um usurio de Internet sempre acessa suas pginas pessoais nas redes sociais de sua
preferncia. Para evitar que ele tenha sempre que digitar os nomes desses sites e possa acessar
essas pginas da web com a menor quantidade de click de mouse e o menor nmero de passos
de configurao, o usurio deve.
(A) cadastrar o endereo URL de um site de buscas como pgina inicial do navegador de sua
preferncia e este passar a acessar os sites preferidos automaticamente.
(B) acessar o endereo atravs de consulta ao histrico de navegao do navegador,
independente da configurao do navegador.
(C) instalar uma barra de ferramentas no nativa do navegador e nela incluir os endereos URL
dos sites desejados.
(D) inserir os endereos de navegao prediletos na opo de favoritos do navegador.
(E) cadastrar os endereos URL dos sites desejados como hyperlinks na rea de trabalho do seu
computador, utilizando o recurso de copiar o endereo que aparece no navegador e colar o
endereo em um documento editado e salvo por meio de um editor de textos.

13

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Principais Recursos

Favoritos (Bookmark)
Registro manual de pginas visitadas
Pode ser organizado em pastas

Paulo, que trabalha como agente legislativo na Assembleia Legislativa do Estado de


Pernambuco, ficou com a tarefa de elaborar um grfico que apresente o valor existente em
caixa, ms a ms, em uma viso de linha do tempo, contemplando um perodo de 12 meses.
Para realizar a tarefa, Paulo, aps abrir o Microsoft Excel, deve

(A) digitar em 12 linhas de uma mesma coluna da planilha o nome de cada ms, em seguida um
sinal de menos e depois o valor correspondente ao montante em caixa no ms, ficando o nome
do ms e o montante de caixa registrados numa mesma clula do Excel. Em seguida, deve
selecionar todas as clulas da rea em que os dados digitados estejam contidos, selecionar a
opo de insero de grfico e selecionar uma dentre as opes de grfico: coluna, barra ou
linha, os quais permitem a visualizao solicitada.
(B) digitar na 1a linha das 12 primeiras colunas da planilha o nmero ou nome de cada ms e na
2a linha os valores em caixa correspondentes a cada ms. Em seguida, selecionar todas as
clulas da rea em que os dados digitados estejam contidos, selecionar a opo de insero de
grfico e selecionar uma dentre as opes de grfico: coluna, barra ou linha,
os quais permitem a visualizao solicitada.
(C) selecionar a opo de inserir grfico, escolher o modelo de grfico de linhas ou colunas e
em seguida, selecionar a opo de formatao do grfico, para poder digitar o nmero ou
nome de cada ms e os valores em caixa correspondentes a cada ms.
(D) digitar na primeira linha das 12 primeiras colunas da planilha o nmero ou nome de cada
ms e na 2a linha da planilha, digitar os valores em caixa correspondentes a cada ms. Em

14

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

seguida, deve selecionar a rea exata em que os dados digitados estejam contidos, selecionar a
opo de insero de grfico e selecionar uma das opes de grfico: pizza ou radar, os quais
permitem a visualizao desejada.
(E) digitar em 12 linhas de uma mesma coluna da planilha o nome de cada ms, em seguida um
sinal de menos e depois o valor correspondente ao montante em caixa no ms, ficando o nome
do ms e o montante de caixa registrados numa mesma clula do Excel. Em seguida, deve
selecionar a rea exata na qual os dados digitados estejam contidos, selecionar a opo de
insero de grfico e selecionar uma das opes de grfico: pizza ou radar, os quais permitem a
visualizao desejada.
FCC/2014/SEFAZ-RJ - Auditor Fiscal
Considere:
Para que um computador comece a operar quando ligado ou reiniciado, por exemplo, precisa
dispor de um programa para executar sua inicializao, denominado _I_. Este programa
normalmente armazenado em memria do tipo _II_ dentro do hardware do computador,
conhecida pelo termo _III_. Este programa deve alocar e carregar na memria _IV_ do
computador, o _V_ do sistema operacional.
Preenchem correta e respectivamente as lacunas I, II, III e IV e V:
(A) POST dinmica EEPROM no voltil BIOS.
(B) firmware cache BIOS voltil core.
(C) bootstrap ROM rmware RAM kernel.
(D) kernel voltil cache principal ncleo.
(E) boot.ini esttica ROM VRAM boot.

15

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Uma auditora fiscal da Receita Estadual recebeu de seu coordenador a seguinte planilha criada
no Microsoft Excel 2010 em portugus:

Foi-lhe solicitado que criasse uma frmula capaz de realizar o clculo dos rendimentos do
capital investido (coluna A), considerando os juros anuais que a aplicao paga (coluna B) e o
perodo de investimento em anos (coluna C).
A tarefa foi realizada, resultando na planilha a seguir:

A frmula digitada na clula D2


(A) =A2 * (1+B2/100) ^C2
(B) =A2 ^ (B2/100) *C2
(C) =JUROSACUM(A2;B2;C2)
(D) =PGTOJURACUM(B2;C2;A2;1;3)
(E) =RECEBER(A2;C2;A2;0;B2)

16

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

O site Convergncia Digital divulgou a seguinte notcia: O Brasil segue como o no 1 na Amrica
Latina em atividades maliciosas e figura na 4a posio mundial, ficando atrs apenas dos EUA,
China e ndia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses
malwares segue sendo o grande vilo nas corporaes, sendo responsvel por mais de 220
milhes de mquinas contaminadas no mundo. um programa capaz de se propagar
automaticamente pelas redes, enviando cpias de si mesmo de computador para computador.
(Adaptado
de:
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcC
NKsiSo)
Considerando que o malware citado como vilo no se propaga por meio da incluso de cpias
de si mesmo em outros programas ou arquivos, mas sim pela execuo direta de suas cpias ou
pela explorao automtica de vulnerabilidades existentes em programas instalados em
computadores, trata-se de um
(A) backdoor.
(B) vrus de macro.
(C) botnet.
(D) worm.
(E) spyware.
Backdoor

A poltica de segurana da informao da Receita Estadual inclui um conjunto de diretrizes que


determinam as linhas mestras que devem ser seguidas pela instituio para que sejam
assegurados seus recursos computacionais e suas informaes. Dentre estas diretrizes
encontram-se normas que garantem
I. a fidedignidade de informaes, sinalizando a conformidade dos dados armazenados com
relao s inseres, alteraes e processamentos autorizados efetuados. Sinalizam, ainda, a
conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatrio,
garantindo a no violao dos dados com intuito de alterao, gravao ou excluso, seja ela
acidental ou proposital.

17

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

II. que as informaes estejam acessveis s pessoas e aos processos autorizados, a qualquer
momento requerido, assegurando a prestao contnua do servio, sem interrupes no
fornecimento de informaes para quem de direito.
III. que somente pessoas autorizadas tenham acesso s informaes armazenadas ou
transmitidas por meio das redes de comunicao, assegurando que as pessoas no tomem
conhecimento de informaes, de forma acidental ou proposital, sem
que possuam autorizao para tal procedimento.
Em relao s informaes, as normas definidas em I, II e III visam garantir.
(A) confidencialidade, integridade e disponibilidade.
(B) fidedignidade, acessibilidade e disponibilidade.
(C) integridade, disponibilidade e confidencialidade.
(D) confidencialidade, integridade e autenticidade.
(E) integridade, ininterruptibilidade e autenticidade.

A Receita Federal do Brasil (RFB) publicou em seu site a seguinte determinao:


obrigatria a utilizao de ......, para apresentao de declaraes RFB, por todas as pessoas
jurdicas, exceto as optantes pelo Simples Nacional. As pessoas fsicas no esto obrigadas
sua utilizao. As autoridades certificadoras (AC) no possuem capacidade de atendimento de
demanda ilimitada. Assim, conveniente que as empresas no deixem para fazer a sua
aquisio na ltima hora. Ateno! As entidades sem fins lucrativos tambm esto obrigadas
entrega de declaraes e demonstrativos com a sua utilizao, de acordo com a legislao
pertinente a cada assunto.
(Adaptado
de:
http://www.receita.fazenda.gov.br/atendvirtual/orientacoes/obrigatoriedadecd.htm)
Preenche corretamente a lacuna:
(A) assinatura e certificado digitais autenticados pela RFB.
(B) assinatura digital autenticada.
(C) certificado digital vlido.
(D) certificado digital autenticado pela RFB.
(E) assinatura e certificado digitais emitidos pela AC-raiz.

18

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Criptografia de chave assimtrica ou pblica

FCC/2014/SEFAZ-RJ - Auditor Fiscal


Considere:
Funciona como uma impresso digital de uma mensagem, gerando, a partir de uma entrada
de tamanho varivel, um valor fixo pequeno.
Este valor est para o contedo da mensagem assim como o dgito vericador de uma contacorrente est para o nmero da conta ou o check sum est para os valores que valida.
utilizado para garantir a integridade do contedo da mensagem que representa.
Ao ser utilizado, qualquer modicao no contedo da mensagem ser detectada, pois um
novo clculo do seu valor sobre o contedo modificado resultar em um valor bastante
distinto.
Os itens acima descrevem
(A) um Hash criptogrfico.
(B) um Certificado digital.
(C) uma Assinatura digital.
(D) um Algoritmo de chave pblica.
(E) um Algoritmo de chave secreta.

19

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Assinatura Digital (autenticidade e a integridade)

Um funcionrio ficou responsvel pela elaborao de um modelo de dados e criao de um


banco de dados para a Receita Estadual. O banco de dados deve controlar os funcionrios da
Receita, os departamentos aos quais esto vinculados e os projetos nos quais esto alocados,
de acordo com a descrio:
I. A Receita est organizada em departamentos. Cada departamento tem um nome nico, um
nmero nico e um funcionrio que gerencia o departamento. H, ainda, a data em que o
funcionrio comeou a gerenciar o departamento.
II. Um departamento controla vrios projetos. Cada projeto tem um nome nico, um nico
nmero e uma nica data de incio.
III. Cada empregado tem um nmero nico de CPF, um nmero de seguro social, endereo,
sexo, salrio e data de nascimento.
IV. Todo empregado est alocado em um departamento, mas pode trabalhar em diversos
projetos, mesmo que controlados por diferentes departamentos. Controla-se o nmero de
horas que cada empregado trabalha em cada projeto. Controla-se o supervisor direto de cada
empregado, que supervisiona seu trabalho.
Est correlacionado corretamente o que est expresso em:

20

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Um funcionrio ficou responsvel pela elaborao de um modelo de dados e criao de um


banco de dados para a Receita Estadual. O banco de dados deve controlar os funcionrios da
Receita, os departamentos aos quais esto vinculados e os projetos nos quais esto alocados,
de acordo com a descrio:
I. A Receita est organizada em departamentos. Cada departamento tem um nome nico, um
nmero nico e um funcionrio que gerencia o departamento. H, ainda, a data em que o
funcionrio comeou a gerenciar o departamento.
II. Um departamento controla vrios projetos. Cada projeto tem um nome nico, um nico
nmero e uma nica data de incio.
III. Cada empregado tem um nmero nico de CPF, um nmero de seguro social, endereo,
sexo, salrio e data de nascimento.
IV. Todo empregado est alocado em um departamento, mas pode trabalhar em diversos
projetos, mesmo que controlados por diferentes departamentos. Controla-se o nmero de
horas que cada empregado trabalha em cada projeto. Controla-se o supervisor direto de cada
empregado, que supervisiona seu trabalho.
Considerando o sistema a ser modelado, correto afirmar:
(A) Como no se espera que todo funcionrio gerencie um departamento, a restrio de
participao nenhuma, significando que no necessariamente uma entidade est relacionada
a mais de um departamento por meio deste relacionamento de gerncia.
(B) A razo de cardinalidade para um relacionamento unrio especifica o nmero mnimo de
instncias de relacionamento em que uma entidade pode participar. As razes de cardinalidade
possveis para os tipos de relacionamentos unrios so 1:1, 1:N, N:1 e N:N.
(C) Como um departamento pode ter muitos funcionrios a relao de cardinalidade, nesta
ordem, N:1 e, como um empregado pode trabalhar em diversos projetos e um projeto ter
diversos funcionrios, a razo de cardinalidade N:N.
(D) A restrio de participao determina se a existncia de uma entidade depende de sua
existncia relacionada a outra entidade pelo tipo de relacionamento. Essa restrio determina
o nmero mximo de instncias de relacionamento em que cada entidade pode participar e
pode ser do tipo nenhuma, total e parcial.
(E) O fato de um funcionrio ter que necessariamente estar alocado em um departamento
um caso de restrio de participao total, tambm chamada de dependncia de existncia.

21

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

FCC/2014/SEFAZ-RJ - Auditor Fiscal


Existe a tabela FUNCIONARIO, cuja chave primria CPF.
Existe a tabela DEPARTAMENTO cuja chave primria NUMERODEP.
O campo NDEP da tabela FUNCIONARIO refere-se ao nmero do departamento ao qual um
funcionrio est alocado.
O valor de NDEP em qualquer tupla da tabela FUNCIONARIO deve corresponder a um valor
da chave primria da tabela DEPARTAMENTO em alguma tupla desta tabela.
O campo NDEP pode ser
(A) o atributo referencial da superchave da tabela DEPARTAMENTO.
(B) a chave estrangeira na tabela FUNCIONARIO em relao tabela DEPARTAMENTO.
(C) a chave secundria da tabela DEPARTAMENTO.
(D) a segunda chave primria da tabela FUNCIONARIO em relao tabela DEPARTAMENTO.
(E) a chave estrangeira na tabela DEPARTAMENTO em relao tabela FUNCIONARIO.

Considere que o banco de dados RECEITARJ j foi criado no Microsoft Access 2010 em
portugus. Para criar a tabela FUNCIONARIO, cuja chave primria CPF, necessrio acessar a
guia
(A) Criar, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Acessar a guia
Design, clicar em Chave Primria. Em Nome do campo digitar CPF e definir o Tipo de Dados
como Indexado (duplicao no autorizada).
(B) Ferramentas de Banco de Dados, clicar em Criar Tabela. Na janela que se abre, digitar
FUNCIONARIO. Em Nome do campo digitar CPF e definir o Tipo de Dados. Acessar a guia
Design, clicar em Chave Primria.
(C) Design, clicar em Inserir Tabela. Na janela que se abre, digitar FUNCIONARIO. Clicar em
Chave Primria. Em Nome do campo digitar CPF e definir o Tipo de Dados como Indexado
(duplicao no autorizada).
(D) Criar, clicar em Tabela, escolher o Modo Design. Na janela que se abre, digitar
FUNCIONARIO no campo Nome da tabela. Na linha em que se encontra o smbolo da chave
primria, digitar CPF em Nome do campo e definir o Tipo de Dados como
Nmero.
(E) Ferramentas de Banco de Dados, clicar em Inserir Tabela, escolher o Modo Design. Na
janela que se abre, digitar FUNCIONARIO. Em Nome do campo digitar CPF e definir o Tipo de
Dados como Indexado (duplicao no autorizada).

22

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Uma das tabelas do banco de dados da Receita contm dados sigilosos, quais sejam senhas e
nmeros de cartes de crdito de vrias pessoas. Como estes dados no podem ficar expostos
a todos os usurios que acessam o banco de dados, pois isso violaria as polticas de privacidade
da Receita e leis estaduais e federais, deve-se
(A) transformar os campos sigilosos em uma superchave, que um mecanismo dos bancos de
dados que ocultam dados de usurios no autorizados.
(B) criar uma view, que um mecanismo de ocultao de dados. As views criam novas tabelas
que ficam armazenadas em reas protegidas do disco. Essas tabelas ficariam acessveis apenas
aos usurios autorizados.
(C) manter a tabela de acesso irrestrito, mas criar uma nica view que obscurea as colunas
sigilosas usando o comando replace view. Tambm pode-se restringir quais linhas um grupo de
usurios pode acessar adicionando uma clusula constraint
definio da view.
(D) criar uma view chamada ACESSORESTRITO usando uma instruo case when e, em seguida,
armazenar as tuplas resultantes em outra tabela de acesso irrestrito. Assim, todos os usurios
poderiam usar a view criada consultando diretamente as tabelas.
(E) manter a tabela privada (ou seja, no conferir permisso de consulta a qualquer usurio) e,
ento, criar uma ou mais views que omitam as colunas sigilosas. Como as views no envolvem
armazenamento de dados, no ocupam espao em disco, o que seria mais uma vantagem.

http://www.codeproject.com/Articles/38560/Overview-of-View-in-SQL-Server

23

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

FCC/2014/SEFAZ-RJ - Auditor Fiscal


Sistemas de BI Business Intelligence renem um conjunto de tecnologias orientadas a
disponibilizar informao e conhecimento em uma organizao, dentre as quais est o DW. Um
ambiente que utiliza DW rene processos e ferramentas, est sempre em evoluo e pode ser
visualizado como na figura abaixo.

Os componentes I, II, III e IV esto corretamente identificados em:

Sistemas OLTP Online Transaction Processing Processamento de Transaes em Tempo


Real Transaes = Saque, transferncia, compra, etc.
DW Data Warehouse Armazm de dados Informaes consolidadas para analise e
suporte a deciso Somente leitura Dados histricos
Data Marts Repositrio de dados Funcionam como subconjuntos do DW rea
especfica
Sistemas OLAP On-line Analytical Processing Processamento Analtico Online
Permitem anlise dinmica e multidimensional dos dados
Data Mining Minerao de dados
Descoberta de conhecimento a partir dos
dados.

24

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

http://ironbark.xtelco.com.au/subjects/DB/2010s2/lectures/lecture24.html

Data Warehouse = Armazm de dados

Com o advento da tecnologia de Data Warehousing, os ambientes de apoio deciso passaram


a ser denominados ambientes de Data Warehouse (DW).
Em relao tecnologia DW, correto afirmar:
(A) Em um DW as convenes de nomes, valores de variveis e outros atributos fsicos de
dados como data types so bastante flexveis. Para facilitar a tomada de decises, as
informaes so apresentadas de diferentes formas, da mesma maneira que foram carregadas
dos sistemas legados.
(B) Um projetista de DW deve ter seu foco na modelagem dos dados e no projeto de banco de
dados. Um sistema transacional armazena as informaes agrupadas por assuntos de interesse
da empresa que so mais importantes, enquanto um DW orientado a processos e deve ser
desenvolvido para manter disponveis as transaes realizadas diariamente.
(C) Os dados de um DW so um conjunto dinmico de registros de uma ou mais tabelas,
capturados em um momento de tempo predeterminado, por isso tm que ser sempre
atualizados.
(D) Um sistema multidimensional, como o DW, deve atualizar o valor corrente das informaes
e sua exatido vlida por um tempo curto, por exemplo, o valor total das notas fiscais
processadas pela Receita s 12:00 de um dia pode ser diferente s 18:00 do mesmo dia.
(E) Um DW tem duas operaes bsicas: a carga dos dados (inicial e incremental) e o acesso a
estes dados em modo leitura. Depois de carregado, um DW no necessita de operaes de
bloqueio por concorrncia de usurios no acesso aos seus dados.

25

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

FCC/2014/SABESP Advogado
No Windows 7 Professional, em portugus, Ana recebeu as seguintes tarefas:
- Verificar se os componentes de hardware do computador esto funcionando corretamente.
- Alterar as definies da configurao de hardware, caso necessrio.
- Identificar os drivers de dispositivos carregados para cada dispositivo e obter informaes
sobre cada driver.
- Habilitar, desabilitar e desinstalar dispositivos, caso necessrio.
- Exibir os dispositivos de acordo com o tipo, a conexo com o computador ou os recursos que
utilizam.
Para executar estas tarefas Ana deve clicar no boto Iniciar, em Painel de Controle, na opo
Hardware e Sons e na opo
a) Gerenciador de Dispositivos.
b) Alterar as Configuraes Padro para os Dispositivos.
c) Gerenciar as Configuraes do Sistema.
d) Configurar Hardware.
e) Configurar Hardware de Dispositivos.

Considere a planilha a seguir, que foi retirada do Manual do Usurio SABESP e digitada
utilizando-se o Microsoft Excel 2010, em portugus. Foi possvel definir em um nico local
(janela) as configuraes dos valores desta
planilha, como, por exemplo, o formato dos
nmeros, as configuraes das bordas, o
alinhamento dos textos e a cor de fundo. Para
acessar esse local, selecionou-se a parte onde
se desejava aplicar a formatao, e clicou-se
a) na guia Dados e na opo Formatar Clulas.
b) com o boto direito do mouse sobre a rea selecionada e, em seguida, na opo Formatar
Clulas.
c) na guia Pgina Inicial e na opo Formatao Condicional.
d) com o boto direito do mouse sobre a rea selecionada e na opo Configuraes.
e) na guia Ferramentas e na opo Configurar Clulas.

26

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Formatar Clulas CTRL+1

Considere a planilha abaixo, criada utilizando-se o Microsoft Excel 2010, em portugus.


Na clula A8 foi digitada uma frmula para calcular a mdia aritmtica das notas maiores ou
iguais a 5, ou seja, contidas nas clulas A3, A5 e A6. O valor resultante foi 7,17. A frmula
digitada na clula A8 foi
a) =MDIASE(A2:A7;>=5)
b) =MDIA(A3:A5:A6)
c) =MDIA(A3;A5;A6)
d) =MED(A2:A7;>=5)
e) =MED(A3;A5;A6)

FCC/2014/SABESP Advogado
No Microsoft PowerPoint 2010, em portugus, no modo de visualizao Normal mostrado um
painel esquerda onde so exibidos os slides em miniatura, enquanto no centro da janela,
aparece o slide atual em edio. As opes para inserir novo slide, duplicar slide ou excluir slide
esto disponveis clicando-se.
a) com o boto direito do mouse sobre um dos slides em miniatura no painel da esquerda.
b) no grupo Opes da guia Slides.
c) no grupo Gerenciador de Slides da guia Ferramentas.
d) com o boto direito do mouse sobre o slide em edio no centro da tela.
e) na guia Pgina Inicial.

27

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Marcos possui o seguinte texto digitado no Microsoft Word 2010, em portugus:


Nome - Salrio
Ana Maria - R$ 1590,00
Paulo Cesar - R$ 5460,89
Mauro Gomes - R$ 2890,78
Deseja utilizar um procedimento para transformar o texto acima na seguinte tabela:

Para isto, selecionou o texto, clicou na guia Inserir, selecionou a opo Tabela e clicou na
opo... Na janela que se abriu, no campo Nmero de colunas do grupo Tamanho da tabela,
selecionou 2. No grupo Comportamento de ajuste automtico selecionou a opo Ajustar-se
automaticamente ao contedo. No grupo Texto separado em, selecionou a opo Outro e
digitou no campo direita o valor - (hfen). Para concluir, clicou no boto OK.
Preenche corretamente a lacuna acima:
a) Transformar.
b) Tabelas Rpidas.
c) Converter Texto em Tabela.
d) Desenhar Tabela.
e) Ferramentas de Tabela.

FCC/2013/Hemobrs - Assistente Adm.


Analise a seguinte planilha criada utilizando o Microsoft Excel 2010 em portugus.
Para que o resultado apresentado na clula B5,
apresente o valor 2, conforme o exemplo acima, deve-se
utilizar nesta clula a funo
a) =SE(B1:B4;>=15;SOMA(B1:B4))
b) =SOMAEX(B1:B4 < 10;B1:B4;0)
c) =SOMA(B1:B4;SE(B1:B4;"<15 AND > 5"))
d) =SOMASE(B1:B4; B1:B4 < 20 AND B1:B4 >= 10)
e) =CONT.SE(B1:B4;">10")

28

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

FCC/2013/Hemobrs - Assistente Adm.


No Word 2010 possvel:
I. Mover-se entre ttulos no documento clicando nas smulas OnDemand.
II. Recolher nveis da estrutura de tpicos para ocultar ttulos aninhados, mesmo em
documentos longos, profundamente estruturados e complicados.
III. Acompanhar o contedo editado por outras pessoas procurando os ttulos que contm um
indicador de coautoria.
IV. Ver miniaturas de todas as pginas do documento e clicar nelas para mover-se pelo
documento.
Est correto o que consta APENAS em
a) II e IV.
b) II, III e IV.
c) I, II e IV.
d) I, II e III.
e) I, III e IV.

FCC/2013/CEF - Mdico do Trabalho


No Sistema Operacional Windows, o aplicativo, nativo do sistema operacional, utilizado para o
gerenciamento de arquivos e pastas .
a) Boto Iniciar.
b) Internet Explorer.
c) Painel de Controle.
d) Windows Explorer.
e) Wordpad.

29

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

A utilizao do Sistema Operacional Windows facilitada e agilizada pelos recursos das Teclas
de Funo. Durante o uso do Windows Explorer, o pressionar da tecla F1 tem o efeito de.
a) apresentar a janela de Ajuda.
b) criar uma nova pasta.
c) fechar a janela atual.
d) maximizar ou minimizar a janela ativa.
e) selecionar a caixa de pesquisa.
Considere o seguinte trecho de um poema de Fernando Pessoa editado no Microsoft Word:
Considerando que o quadro representa as margens da pgina, os pargrafos 1, 2 e 3 esto,
respectivamente, com alinhamento.

a) Esquerda, Justificado e Direita.


b) Esquerda, Centralizado e Justificado.
c) Centralizado, Esquerda e Direita.
d) Centralizado, Esquerda e Justificado.
e) Justificado, Esquerda e Direita.
Considere o seguinte trecho de uma planilha, com as notas de trs provas de algumas matrias,
editada no Microsoft Excel:
Caso a funo =CONT.NM(B2:D4) seja inserida na Clula D5, o valor apresentado nessa Clula
ser:
a) 3.
b) 9.
c) 150.
d) 260.
e) 690.

30

http://www.euvoupassar.com.br

Eu Vou Passar e voc?

Вам также может понравиться