Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Página 01
APOSTILA BB 2023
200 Questões de Concursos Anteriores da Disciplina de 
CONHECIMENTOS DE INFORMÁTICA
CONHECIMENTOS DE INFORMÁTICA
04
Página 02
APOSTILA BB 2023
1) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
Existem soluções de hardware e software que buscam 
minimizar as chances de um ataque a sistemas computacionais
ser bem-sucedido. Dentre tais soluções de segurança, há uma 
que monitora o tráfego de entrada e saída de rede, funcionando 
como um filtro de pacotes, permitindo ou não a sua liberação a 
partir de um conjunto de regras específicas. Essa solução é o
(A) Antimalware
(B) Dispositivo USB
(C) Firewall
(D) Phishing
(E) SQL injection
2) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
O armazenamento de dados ou informações em sistemas
computacionais é possível com a utilização de arquivos,
que servem como importante suporte tecnológico para o
atendimento das diversas demandas dos usuários.
Do ponto de vista técnico, esses arquivos podem ser 
considerados
(A) abstrações feitas pelo sistema operacional das característi-
cas lógicas das informações armazenadas.
(B) coleções nomeadas de informações relacionadas que
são gravadas em memória secundária do computador.
(C) organizações físicas de pastas em um dispositivo de
armazenamento volátil.
(D) imagens construídas utilizando os formatos jpeg, png
ou bmp para identificá-los.
(E) sequências de caracteres organizados em linhas e
possivelmente em páginas, quando forem arquivos de vídeo.
3) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
A gravação de vídeos digitais gera, em boa parte das
vezes, arquivos com tamanho aumentado, o que é um
desafio para a sua transmissão ou armazenamento em
disco. Para contornar esse problema, existem formas de
compactação e descompactação de vídeos chamadas
codecs. Um codec é baseado em um algoritmo que explora
algum tipo de redundância no conteúdo do arquivo como forma 
de reduzir seu tamanho com a menor perda possível. Existem 
diversos tipos de codecs, com características variadas.
Um dos tipos de codec de vídeo é o
(A) BMP
(B) JPEG
(C) MP3
(D) MPEG
(E) UNICODE
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
Página 03
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
4) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
Devido à pandemia, muitos funcionários de um determinado
banco precisaram trabalhar de casa. Percebendo que
seria necessário um novo procedimento de acesso remoto
que atendesse às necessidades de segurança, o setor
de TI desse banco determinou o uso de um mecanismo
seguro que conectasse, via internet pública, o computador
do funcionário, em sua casa, com a rede privada da
instituição financeira, bloqueando o acesso de terceiros
ao trânsito de informações.
Para garantir a segurança dessa conexão, essa instituição
deve adotar a tecnologia de rede conhecida como
(A) HTTP
(B) PGP
(C) VPN
(D) WEK
(E) WPA2
5) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
As informações sobre um processo essencial de determinado
banco nunca foram documentadas, porém são conhecidas 
implicitamente por seus muitos funcionários.
Responsável por recuperar e documentar esse conhecimento,
um funcionário protagonizou uma iniciativa para
que os próprios funcionários criassem a documentação,
instalando e gerenciando um site baseado na tecnologia
Wiki na intranet desse banco.
Qual a principal característica dos Wikis?
(A) Gerar documentação em PDF automaticamente, facilitando
a criação de documentos distribuíveis.
(B) Manter um fórum de discussões estruturado em forma
de árvore e orientado a assuntos.
(C) Transformar, rapidamente, documentos Word em páginas 
Web.
(D) Permitir que o leitor de uma página Web edite seu conteúdo.
(E) Gerenciar listas de discussão feitas por e-mail e guardar
seu conteúdo.
6) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
Um funcionário de um banco foi incumbido de acompanhar
o perfil dos clientes de um determinado produto por
meio da Análise de Dados, de forma a aprimorar as atividades
de marketing relativas a esse produto. Para isso, ele utilizou a
variável classe social desses clientes, coletada pelo banco, que 
tem os valores A, B, C, D e E, sem referência a valores contínuos.
Sabendo-se que essa é uma escala ordinal, qual é a medida
de tendência central adequada para analisar essa variável?
Página 04
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
(A) média aritmética
(B) média geométrica
(C) mediana
(D) quartis
(E) variância
7) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
O serviço de buscas do Google é um dos mais usados
em todo o mundo. Para as pesquisas, o mais comum é a
pessoa informar livremente algumas palavras e verificar
se o resultado atende às suas expectativas.
Como solicitar corretamente ao Google que seja pesquisada
uma correspondência exata da frase “Prédio mais
alto do Brasil”?
(A) /Prédio mais alto do Brasil/
(B) -Prédio -mais -alto -do -Brasil
(C) #Prédio #mais #alto #do #Brasil
(D) “Prédio mais alto do Brasil”
(E) exato (“Prédio mais alto do Brasil”)
8) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) O 
envio e o recebimento de mensagens de correio eletrônico
são atividades corriqueiras, tanto nas organizações quanto no 
dia a dia da grande maioria da população brasileira.
No entanto, há situações em que as mensagens enviadas
são devolvidas com um aviso de que não puderam
ser entregues ao destinatário.
Um dos motivos que justificam a não entrega de uma
mensagem de correio eletrônico ao destinatário é porque
(Banco do Brasil/Escriturário/2021/Cesgranrio)
(A) a estação de trabalho que o destinatário utiliza está
desligada.
(B) a caixa postal de correio eletrônico do destinatário atingiu 
algum limite predeterminado de tamanho, como por exemplo, 
em bytes.
(C) o destinatário possui muitos endereços de correio eletrônico
cadastrados no domínio internet.
(D) o destinatário não estava utilizando a sua estação de
trabalho no momento do recebimento da mensagem de correio 
eletrônico.
(E) o destinatário estava utilizando muitos programas ativos
na estação de trabalho no momento do recebimento da 
mensagem de correio eletrônico.
9) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
A Segurança da Informação é uma preocupação permanente
dos agentes comerciais, principalmente em relação
a assuntos contratuais e financeiros e às facilidades advindas
dos meios digitais.
Página 05
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
Os recursos providos pelas áreas de TI das empresas,
no que se refere à segurança da informação, incluem a
irretratabilidade, que deve garantir a
(A) manutenção exata e completa do conteúdo das mensagens
desde a origem até o destino.
(B) impossibilidade de negar a autoria de uma mensagem.
(C) possibilidade do acesso a qualquer mensagem quando
necessário.
(D) impossibilidade de os conteúdos das mensagens serem
lidos e compreendidos por pessoas não autorizadas.
(E) impossibilidade de o destinatário negar o recebimento
de uma mensagem.
10) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
O agente comercial de uma empresa elaborou uma planilha
no software Microsoft Excel para lançar os débitos de seus 
clientes. Ele a configurou para controlar automaticamente
as seguintes regras:
a) admitir, apenas, débitos entre R$ 40.000,00 e
R$ 110.000,00; e
b) destacar, em cor diferente, os débitos entre
R$ 90.000,00 e R$ 110.000,00.
Quais são os recursos do Microsoft Excel que o agente
comercial deverá utilizar, respectivamente, para obter
esse controle?
(A) Validação de dados; Formatação condicional
(B) Formatação condicional; gerenciador de cenários
(C) Verificação de erros; Teste de hipóteses
(D) Função de consolidação; Formatação condicional
(E) Classificar e Filtrar; Validação de dados
11) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
Um funcionário de um determinado banco, ao ser designado
para trabalhar no data center da instituição, identificou
problemas de segurança. Por essa razão, formulou duas
propostas de melhoria: instalar um controle de acesso
biométriconas portas do data center, que estavam sempre
abertas, e exigir que as senhas do servidor principal,
que nunca expiravam, fossem trocadas a cada 30 dias.
Pelo tipo de controle que implementam, as melhorias propostas
pelo funcionário são classificadas, respectivamente, como
(A) física e processual
(B) física e tecnológica
(C) processual e física
(D) processual e tecnológica
(E) tecnológica e processual
12) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
Muitos códigos maliciosos aproveitam-se de um recurso
Página 06
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
do Windows 10 que possibilita a execução de um programa
presente em um dispositivo de armazenamento USB
imediatamente após a sua conexão ao computador.
Esse recurso, que pode ser desativado, é conhecido como
(A) inicialização automática
(B) execução automática
(C) reprodução automática
(D) atualização automática
(E) configuração automática
13) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
O Mozilla Firefox apresentou uma página de resultado de
uma pesquisa na Web na qual o usuário deseja procurar
uma palavra específica.
Para fazer isso, o usuário pode acessar a caixa de texto
de procura na página, pressionando, em conjunto, as teclas
(A) Ctrl e T
(B) Ctrl e N
(C) Ctrl e P
(D) Ctrl e S
(E) Ctrl e F
14) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
No código de práticas de segurança da informação, recomen-
da-se que o acesso ao ambiente operacional (área de trabalho) 
do computador seja bloqueado quando o usuário do sistema se 
ausentar do seu posto de trabalho.
O atalho do teclado no Windows 10 para fazer esse bloqueio
requer o pressionamento combinado das teclas
(A) Ctrl e C
(B) Ctrl e Z
(C) Alt e F4
(D) logotipo do Windows e D
(E) logotipo de Windows e L
15) (BANCO DO BRASIL/ESCRITURÁRIO/2021/CESGRANRIO) 
A segurança da informação deve fazer parte da postura
dos colaboradores da empresa no dia a dia de trabalho.
Com o objetivo de garantir a autoria dos seus documentos
digitais, o colaborador deve executar o processo de assinatura
digital para cada documento criado.
A assinatura digital é criada pelo signatário do documento
com o uso da sua chave
(A) pública
(B) privada
Página 07
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
(C) simétrica
(D) compartilhada
(E) certificada
16) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
Arquivos digitais de uso em computadores são produtos comuns 
no dia a dia das organizações. Eles podem conter relatórios, pla-
nilhas ou quaisquer outros elementos que viabilizem, de algu-
ma forma, a execução dos processos de negócio. O acesso aos 
arquivos de um sistema pode ser realizado de diferentes formas. 
Qual o método de acesso a registros de um arquivo, que deman-
da a especificação de uma chave? 
(A) Exclusão mútua 
(B) Não estruturado 
(C) Reentrância 
(D) Indexado 
(E) Sequencial 
17) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
A computação distribuída permite que as máquinas integrantes 
de uma rede, que utiliza esse modelo computacional, executem o 
seu próprio processamento. Esse cenário permite que as organi-
zações se beneficiem da integração de serviços, por meio da in-
terconexão oferecida pelas redes de computadores, otimizando 
recursos e maximizando o poder de seu parque computacional. 
Nesse cenário, o modelo de redes ponto a ponto se caracteriza 
por 
(A) agrupar um conjunto de computadores, localizados em am-
bientes físicos distintos, para processar grandes volumes de 
dados. 
(B) existir um servidor frontal (front-end) que se comunica com 
outro servidor traseiro (back-end), este responsável pelos dados 
do processamento. 
(C) inexistir a figura de um servidor dedicado, já que qualquer 
equipamento pode desempenhar a função de servidor de um de-
terminado serviço. 
(D) interligar um conjunto de computadores, de forma que pare-
ça um supercomputador com considerável poder computacional. 
(E) oferecer um modelo em que existe a figura de um equipa-
mento servidor, responsável por atender às requisições de equi-
pamentos clientes. 
18) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
Equipes do Microsoft Teams reúnem pessoas com o objetivo 
de facilitar a colaboração entre seus membros. Todo conteúdo 
público de um canal é visível aos membros da equipe, o que, em 
uma organização, pode não ser conveniente. Por vezes, é neces-
sário que um subconjunto do grupo discuta questões confiden-
ciais, sem ter que fazê-lo em uma equipe alternativa. Qual recur-
so do Microsoft Teams viabiliza a criação de uma área exclusiva 
dentro de uma equipe? 
Página 08
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
(A) Caderno 
(B) Tarefas
(C) Insights 
(D) Canais privados
(E) Links para a equipe 
19) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
A possibilidade de configuração de conexões, oferecida pelo 
navegador Firefox, revela-se recurso interessante para organi-
zações que necessitam, por exemplo, acessar um servidor de 
proxy que disponibiliza um serviço específico, não acessível ao 
público externo. No menu Configurações, qual a opção na qual a 
janela de configuração de conexão é acessada? 
(A) Geral 
(B) Início 
(C) Pesquisa 
(D) Sync 
(E) Privacidade e Segurança 
20) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
O compartilhamento de experiências de uma equipe de vendas 
pode ser uma interessante abordagem do departamento comer-
cial de uma empresa. Para isso, uma solução é utilizar um sis-
tema de páginas modificáveis por qualquer pessoa da equipe, 
em um formato que permita a edição, no formato de código de 
páginas (como HTML, por exemplo) ou em um que seja intuitivo, 
como um editor de textos padrão. Outra importante funcionali-
dade é a manutenção de histórico de versões. Como são desig-
nados os ambientes que implementam as funcionalidades des-
critas? 
(A) Correio eletrônico 
(B) Podcasts 
(C) Telnet 
(D) Vídeo blogs (VLOGS) 
(E) Wikis 
21) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
As resoluções assumidas por um gestor dependem, fundamen-
talmente, da consolidação de dados e informações que sus-
tentam o processo de tomada de decisão. Assim sendo, ferra-
mentas que têm por objetivo organizar e apresentar dados e 
informações relevantes ao processo de tomada de decisão são 
denominadas 
(A) codecs 
(B) dashboards 
(C) hardening 
(D) weblogs 
(E) LMS (Learning Management Systems) 
Página 09
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
22) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
O aplicativo de correio eletrônico pode ser configurado para 
enviar mensagens e acessar as caixas de mensagens que estão 
no servidor de correio. Um dos protocolos de comunicação mais 
utilizados para acessar as mensagens da caixa de entrada é o 
(A) SMTP 
(B) IMAP 
(C) SMB 
(D) SSH 
(E) RDP 
23) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
A assinatura digital é um controle de segurança que permite a 
verificação da integridade e da autenticidade do documento di-
gital. Sabe-se que o certificado digital do signatário (CertSigna-
tário) foi emitido pela Autoridade Certificadora 1 (AC1); o certifi-
cado da AC1 (CertAC1) foi emitido pela Autoridade Certificadora 
Raiz (ACZ); e que o certificado da ACZ (CertACZ) é autoassinado. 
Para validarmos a assinatura digital do signatário de um docu-
mento digital, nessa infraestrutura de chaves públicas em ca-
deia, é necessário ter-se 
(A) apenas o CertSignatário 
(B) apenas o CertAC1 
(C) apenas o CertACZ 
(D) apenas o CertSignatário e o CertACZ 
(E) todos os certificados da cadeia (CertSignatário, CertAC1 e 
CertACZ) 
24) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
O Microsoft Edge pode sincronizar o histórico, os favoritos, as 
senhas e outros dados do navegador de um usuário em todos 
os dispositivos conectados. Para ativar a sincronização, deve-
-se selecionar a opção Sincronizar, pressionar o botão Ativar 
sincronização, selecionar os itens que devem ser sincronizados 
e pressionar o botão Confirmar. A opção Sincronizar é uma das 
subopções da opção de configuração de 
(A) Perfis 
(B) Sistema(C) Proteção para a família 
(D) Cookies e permissões de site 
(E) Privacidade, pesquisa e serviços 
25) (CESGRANRIO/TÉCNICO BANCÁRIO/CEF/2021) 
Um supervisor de equipe precisa redigir um memorando para 
envio à chefia imediata. Ele precisa da colaboração dos seus 
subordinados na edição desse texto. Todavia, o supervisor quer 
ter acesso ao histórico de alterações (quem alterou o quê), a 
fim de que possa julgar quais sugestões ele aceita ou não. Qual 
recurso do MS Word 365, versão português, oferece essa possi-
bilidade? 
Página 010
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
(A) Correspondências 
(B) Layout 
(C) Pesquisar 
(D) Revisão 
(E) Suplementos
26) (CESGRANRIO/ASSIST. ADMINISTRAÇÃO/UNIRIO/2019)
O certificado digital, emitido por uma Autoridade Certificadora 
(AC), visa a prover uma identidade virtual que permite a identifi-
cação segura e inequívoca do ator de uma mensagem ou transa-
ção feita em meios eletrônicos.
Dentre as informações presentes no certificado digital, emitido 
por uma AC para um indivíduo, existe a
(A) chave privada da AC
(B) chave pública da AC
(C) chave privada do indivíduo
(D) chave pública do indivíduo
(E) assinatura digital do indivíduo
27) (CESGRANRIO/ASSIST. ADMINISTRAÇÃO/UNIRIO/2019)
Uma das características interessantes de uma URL é poder conter o 
nome de um usuário e uma senha ao acessar um recurso.
Qual a URL correta para usar o endereço http://testes. cesgranrio.org.
br com o usuário candidato e a senha segredo?
(A) http://candidato:segredo@testes.cesgranrio.org.br
(B) http://candidato$segredo!testes.cesgranrio.org.br
(C) http://candidato!segredo:testes.cesgranrio.org.br
(D) http://candidato&segredo/testes.cesgranrio.org.br
(E) http://candidato@segredo//testes.cesgranrio.org.br
28) (CESGRANRIO/2019) 
Uma das opções para manipular arquivos no Windows é usar o mouse 
para arrastar e copiar ou mover pastas.
Quando o mouse está na sua configuração normal (click com o 
botão esquerdo), para copiar um arquivo entre duas pastas no 
mesmo disco, sem apagá-lo na pasta original, é possível:
a) arrastar o arquivo com o botão direito, soltá-lo na pasta 
destino e escolher a opção “Copiar aqui”.
b) arrastar o arquivo com o botão esquerdo, soltá-lo na pasta 
destino e escolher a opção “Copiar aqui”.
c) arrastar o arquivo com o botão esquerdo, apertando também a tecla 
Shift.
d) arrastar o arquivo com o botão esquerdo, apertando também a tecla 
Alt.
e) selecionar o arquivo, apertar Ctrl-X, clicar na pasta destino 
e teclar Ctrl-V.
Página 011
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
29) (CESGRANRIO/2018) 
Os dois principais métodos de acesso a arquivos são o acesso sequen-
cial e o acesso aleatório (ou direto).
Sobre esses métodos, tem-se que
a) nos sistemas operacionais dos microcomputadores modernos, todos 
os arquivos são criados como do tipo de acesso sequencial.
b) arquivos de acesso aleatório são os mais convenientes quando o 
meio de armazenagem é uma fita magnética.
c) arquivos de acesso aleatório são ineficientes quando se busca um 
registro específico.
d) uma desvantagem do arquivo sequencial é que só podemos voltar ao 
início após ler todos os registros.
e) um arquivo de acesso aleatório permite a configuração da posição 
atual de leitura.
30) (CESGRANRIO/BANCO DO BRASIL/2015) 
Considere as afirmações a respeito de organização e gerenciamento de 
informações, arquivos, pastas e programas apresentados a seguir.
I - Arquivos de imagens JPEG quando compactados sofrem uma 
redução de aproximadamente 80% do tamanho da coleção original de 
imagens.
II - Se houver mais de um programa no computador capaz de abrir um 
tipo de arquivo, um programa será definido como o padrão pelo sistema 
ou usuário.
III - Bibliotecas são repositórios que contêm fisicamente arquivos que 
estão na mesma estrutura hierárquica de diretórios.
Estão corretas APENAS as afirmações
a) I
b) II
c) III
d) I e II
e) II e III
31) (CESGRANRIO/2013)
Com o objetivo de evitar os riscos provenientes da obsolescência tec-
nológica, é possível realizar uma técnica de simulação de determinado 
hardware ou software por intermédio de software, permitindo que um 
computador moderno possa executar programas antigos, desenvolvi-
dos originalmente para outra plataforma.
Essa técnica é conhecida como
a) espelhamento
b) escalabilidade
c) emulação
d) partição
Página 012
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
e) reversão
32) (CESGRANRIO/2012) 
Usado para o manuseio de arquivos em lotes, também denominados 
scripts, o shell de comando é um programa que fornece comunicação 
entre o usuário e o sistema operacional de forma direta e independente.
Nos sistemas operacionais Windows XP, esse programa pode ser aces-
sado por meio de um comando da pasta Acessórios denominado
a) Prompt de Comando
b) Comandos de Sistema
c) Agendador de Tarefas
d) Acesso Independente
e) Acesso Direto
33) (CESGRANRIO/BANCO DO BRASIL/2012) 
Considere o microcomputador PC (Personal Computer) e o ambiente 
operacional Microsoft Windows XP para responder à questão.
Um certo processo operacional do PC apresenta as seguintes 
características:
- verificar informações de hardware durante o processo;
- efetuar procedimentos de entrada e saída de dados na 
memória principal;
- ser dependente de informações predefinidas em memória 
ROM(BIOS);
- ter tempo de execução compatível com a capacidade do 
hardware do computador;
- pôr em execução o sistema operacional do computador.
Esse processo é denominado
a) boot
b) download
c) manutenção
d) monitoramento
e) multiplexing
34) (CESGRANRIO/2011) 
O sistema operacional é a primeira coisa que o computador carrega. 
Sem um sistema desse tipo, o computador se torna inútil.
Estão entre os mais conhecidos sistemas operacionais
a) Linux, Windows, Microsoft Office
b) Linux, Windows, Unix
c) Br-Office, Linux, Windows
d) Br-Office, Unix, Microsoft Office
e) Windows, Microsoft Office, Br-Office
Página 013
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
35) (CESGRANRIO/2012) 
Para garantir a proteção individual de arquivos e diretórios, um sistema 
de arquivos deve implementar mecanismos de proteção, entre os quais 
se inclui a proteção com base em
a) portas de acesso
b) grupos de usuário
c) nomes codificados
d) fontes pequenas
e) blocos randômicos
36) (CESGRANRIO/2010) 
Nos sistemas operacionais como o Windows, as informações estão 
contidas em arquivos de vários formatos, que são armazenados no dis-
co fixo ou em outros tipos de mídias removíveis do computador, organi-
zados em
a) telas.
b) pastas.
c) janelas.
d) imagens.
e) programas.
37) (CESGRANRIO/2010) 
Uma das inovações dos sistemas operacionais da atualidade é o con-
ceito de multitarefa, que facilita as operações básicas e a manipulação 
e organização de arquivos dos usuários de computadores pessoais.
Com relação ao exposto acima, analise as afirmativas a seguir.
I - Uma pasta ou diretório pode conter outras pastas ou diretórios, que 
são chamados de subpastas ou subdiretórios.
II - Para facilitar a identificação, são permitidos nomes de até 
oito caracteres para arquivos e programas dentro das pastas.
III - Arquivos gerados por softwares diferentes, quando executados 
simultaneamente, geram erros de acesso e identificação.
IV - Os arquivos podem ser organizados nas pastas por ordem 
alfabética, tipo ou data de alteração, entre outras formas.
Estão corretas as afirmativas
a) I e IV, apenas.
b) II e III, apenas.
c) I, II e III, apenas.
d) I, II e IV, apenas.
e) I, II, III e IV
38) (CESGRANRIO/BANCO DO BRASIL/2018) 
Um usuário resolveu selecionar programas de edição de texto para uti-
lizá-los na sua rotina diária. 
Selecionou dois bem fáceis de usar: o Wordpad e o Bloco de Notas, 
acessórios do Windows.
Página 014
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
Esses dois programas apresentam como característica(s)
a) sublinhar textos com o acionamento do grupo de teclas Ctrl+S.
b) modificarespaçamento entre linhas do texto.
c) justificar parágrafos.
d) copiar e colar trechos de texto.
e) utilizar marcadores.
39) (CESGRANRIO/BANCO DO BRASIL/2018) 
Um usuário tem um documento importante arquivado na pasta X e, 
para sua segurança, deseja guardar uma cópia desse documento na 
pasta Y, mantendo o arquivo original na pasta X. Que passos, então, 
deve seguir?
a) Selecionar o arquivo que está na pasta X e acionar as teclas 
Ctrl+C; em seguida, selecionar a pasta Y e clicar as teclas Ctrl+X.
b) Selecionar o arquivo que está na pasta X e acionar as teclas 
Ctrl+V; em seguida, selecionar a pasta Y e clicar as teclas Ctrl+C.
c) Selecionar o arquivo que está na pasta X e acionar as teclas 
Ctrl+V; em seguida, selecionar a pasta Y e clicar as teclas Ctrl+X.
d) Selecionar o arquivo que está na pasta X e acionar as teclas 
Ctrl+C; em seguida, selecionar a pasta Y e clicar as teclas Ctrl+B.
e) Selecionar o arquivo que está na pasta X e acionar as teclas 
Ctrl+C; em seguida, selecionar a pasta Y e clicar as teclas Ctrl+V.
40) (CESGRANRIO/BANCO DO BRASIL/2018) 
Ao selecionar o botão Iniciar e depois ligar/desligar, surgem pelo menos 
três opções. Um usuário, preocupado em primeiro lugar, com a rapidez 
na volta aos seus trabalhos e depois com o consumo de energia, sem-
pre deixa sua máquina em um estado no qual inicia mais rapidamente, 
voltando de imediato ao ponto em que parou e consumindo menos 
energia. 
O estado descrito acima é o estado de
a) desligar
b) reiniciar
c) hibernar
d) suspender
e) bloquear
41) (CESGRANRIO/BANCO DO BRASIL/2018) 
Se um usuário tem duas pastas em uma mesma partição de um disco 
rígido de um computador rodando o Windows 10 em português, o que 
acontece se esse usuário, utilizando o botão esquerdo do mouse, arras-
ta uma pasta sobre a outra?
a) Aparece uma mensagem perguntando se o usuário quer 
mover a pasta e todo o seu conteúdo ou somente o conteúdo da pasta.
b) A pasta arrastada e o seu conteúdo são copiados para a 
outra pasta.
Página 015
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
c) A pasta arrastada e todo o seu conteúdo são movidos para a outra 
pasta e deixam de existir na localização original.
d) O conteúdo da pasta arrastada é movido para a outra pasta, mas a 
pasta de origem, agora vazia, continua a existir na localização original.
e) O usuário recebe uma mensagem de erro advertindo-o de que pastas 
não podem ser aninhadas.
42) (CESGRANRIO/BANCO DO BRASIL/2018) 
Na empresa onde um indivíduo trabalha, vários funcionários comparti-
lham o mesmo computador rodando o Windows 10 em português. Um 
desses funcionários precisa usar o computador desse indivíduo, mas 
este não quer fechar os programas e arquivos com os quais está traba-
lhando no momento.
Que opção esse indivíduo deve escolher para resolver essa situação?
a) Trocar usuário
b) Bloquear
c) Suspender
d) Desligar
e) Hibernar
43) (CESGRANRIO/BANCO DO BRASIL/2018) 
Que atalho de teclado pode ser usado no Windows 10 para percorrer 
ciclicamente os aplicativos em execução?
a) Tecla com o logotipo do Windows + Tab
b) Alt + seta para cima
c) Tecla com o logotipo do Windows + M
d) Alt + Tab
e) Ctrl + Q
44) (CESGRANRIO/BANCO DO BRASIL/2018) 
Um usuário tem dois arquivos: Material e Ensaios na pasta Laboratório, 
e Relatórios Financeiros na pasta Administrativo. A pasta Laboratório 
está na raiz do disco C do computador, e a pasta Administrativo, na raiz 
de um disco externo D.
O usuário arrasta o arquivo Material e Ensaios da pasta Laboratório 
para a pasta Laboratório B do disco externo D e recorta o 
arquivo Relatórios Financeiros na pasta Administrativo, colando-o na 
pasta Administrativo B, na raiz do disco C.Qual é a consequência des-
ses movimentos?
a) Os arquivos permanecem em seus locais de origem e são 
criadas cópias nas respectivas pastas de destino.
b) O arquivo Relatórios Financeiros é mantido na pasta de origem, e o 
arquivo Material e Ensaios é removido na pasta de 
origem; são criadas cópias de cada arquivo nas respectivas 
pastas de destino.
Página 016
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
c) O arquivo Relatórios Financeiros é removido da pasta de origem, e o 
arquivo Material e Ensaios é mantido na pasta 
de origem; são criadas cópias de cada arquivo nas respectivas pastas 
de destino.
d) O arquivo Relatórios Financeiros é mantido na pasta Administrativo, 
e o arquivo Material e Ensaios é removido da pasta Laboratório; é cria-
da cópia do arquivo Relatórios Financeiros na pasta Administrativo B; o 
arquivo Materiais e Ensaios não é copiado na pastaLaboratório B.
e) Os dois arquivos são removidos das pastas de origem, e são criadas 
cópias nas respectivas pastas de destino.
45) (CESGRANRIO/BANCO DO BRASIL/2018) 
Um usuário do Microsoft Windows 10, utilizando o MS Word 2016 em 
português, deseja que sejam mostradas e fixadas, simultaneamente, 
todas as janelas com aplicativos abertos para depois usar as teclas de 
direção e, assim, selecionar o aplicativo que irá utilizar.
Para isso, poderá pressionar e soltar a seguinte combinação de 
teclas de atalho
a) Ctrl + Shift
b) Alt + Shift
c) Alt + Shift + Esc:
d) Ctrl + Shift + Tab
e) Ctrl + Alt + Tab
46) (CESGRANRIO/BANCO DO BRASIL/2018) 
Ao se utilizar o Windows Explorer, qual o atalho padrão de teclas usado 
para renomear um arquivo ou pasta?
a) CTRL+R
b) SHIFT+S
c) CTRL+SHIFT+R
d) F10
e) F2
47) (CESGRANRIO/BANCO DO BRASIL/2018) 
Considere o seguinte comando do sistema operacional Linux:
find / -name ‘*’
Esse comando irá
a) encontrar o arquivo * no diretório raiz.
b) listar os atributos dos arquivos e das pastas no diretório 
raiz, com exceção dos nomes dos arquivos.
c) listar apenas os arquivos e as pastas no diretório raiz.
d) listar apenas os arquivos no diretório raiz.
e) recursivamente listar todas as pastas e arquivos visíveis ao 
usuário a partir do diretório raiz.
Página 017
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
48) (CESGRANRIO/2013) 
O sistema operacional cujas características são utilizar código aberto e 
interface por linha de comando é o
a) Mac OS
b) iOS
c) Linux
d) Windows
e) Android
49) (CESGRANRIO/2012) 
Os sistemas operacionais Linux, com suas interfaces gráficas cada vez 
mais estáveis e amigáveis para os usuários, utilizam, entre outros, a 
suíte de aplicativos para escritório
a) Borland Office
b) SecurityOffice
c) LibreOffice
d) Avira Premium for Office
e) Labo Solutions for Office
50) (CESGRANRIO/2012) 
Em ambiente gráfico KDE, as diversas distribuições do Linux podem 
utilizar programas navegadores de internet como o Mozilla Firefox e o
a) Java
b) Gnome
c) Mandriva
d) Opera
e) Oracle
51) (CESGRANRIO/2012) 
São características relacionadas aos sistemas operacionais Linux:
a) desenvolvimento em código proprietário e instalação única por equi-
pamento
b) vários ambientes gráficos personalizáveis e vários interpretadores de 
comandos
c) versões exclusivas do Internet Explorer e do Media Player
d) versões interativas do MS-DOS e sistema de arquivos NTFS
e) indisponibilidade para servidores e alta utilização em desktops
52) (CESGRANRIO/2010) 
Os sistemas operacionais mais atuais, como o Linux e o Microsoft Win-
dows, possuem um sistema simples e flexível para tratar arquivos. Essa 
flexibilidade é importante pelos seguintes motivos:
I – eliminam o desperdício de espaço no disco rígido;
II – limitam a capacidade de armazenamento dos arquivos de dados;
III – possibilitam uma organização personalizada da estrutura de dire-
tórios. 
Página 018
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
É(São) correto(s) APENAS o(s) motivo(s)
a) I.
b) II.
c) III.
d) I e II.
e) II e III.
53) (CESGRANRIO/BANCO DO BRASIL/2015) 
O framework com designação universal abstrata para localizar um re-
curso na internet ou intranet é o
a) URL
b) HTTP
c) HTTPS
d) TCP/IP
e) Nome do arquivo
54) (CESGRANRIO/2013) 
As redes de computadores caracterizam-se pelo compartilhamento de 
recursos lógicos e físicos, pormeio de sistemas de comunicação.
Entre os recursos físicos de uma rede, NÃO se incluem os
a) modems
b) repetidores
c) softwares
d) transceptores
e) switches
55) (CESGRANRIO/2014) 
Uma pessoa contratou um serviço de acesso à Internet via cabo. O 
tipo de serviço contratado dá direito a apenas um ponto de acesso, 
embora ela precise de mais três. Durante uma conversa com um de 
seus amigos, ela ficou sabendo que o problema poderia ser facilmente 
resolvido, bastando, para tal, que ela comprasse um equipamento para 
disponibilizar uma rede sem fio em sua casa. Esse equipamento deverá 
ser conectado ao aparelho ao qual foi conectado o cabo que recebe os 
sinais enviados pela empresa responsável pelo serviço. Posteriormente, 
o aparelho, que deverá ser comprado, irá retransmitir esses sinais, via 
Wi-Fi, para os demais computadores da casa, interconectando, assim, 
as duas redes.
O equipamento que essa pessoa deve comprar chama-se
a) usb
b) modem
c) bluetooth
d) roteador
e) adaptador de rede
Página 019
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
56) (CESGRANRIO/2011) 
No núcleo da Internet, o tráfego de informações entre os computadores, 
além de intenso, ocorre em grande velocidade, exigindo equipamentos 
de forte tecnologia.
Esses equipamentos, em conjunto com outras tecnologias, constituem 
os
a) protocols
b) backbones
c) web softwares
d) security softwares
e) control cables
57) (CESGRANRIO/2011) 
Quando ocorre uma falha de comunicação por queda de conexão entre 
uma Intranet e a Internet, a Intranet
a) continua a funcionar, provendo o acesso à Internet por meio de seus 
servidores internos.
b) interrompe toda a comunicação entre seus usuários, desconectan-
do-os da rede.
c) mantém todos os serviços de comunicação interna da rede, inclusive 
o funcionamento do browser de navegação para esses serviços.
d) realoca todos os seus usuários para uma rede de topologia híbrida, 
restabelecendo automaticamente a comunicação com a Internet.
e) repassa a cada estação de trabalho o algoritmo de acesso à 
Internet, mantendo o acesso à Web em funcionamento, de forma trans-
parente ao usuário.
58) (CESGRANRIO/2011) 
Os sistemas IDS (Intrusion Detection System) que monitoram os paco-
tes trafegados entre as estações de uma LAN (Local Network Adapter), 
determinando possíveis invasões, são fundamentados em
a) pacote
b) roteador
c) rede
d) estação
e) escalonagem
59) (CESGRANRIO/2010) 
Os provedores de Internet disponibilizam a seus usuários um serviço de 
correio eletrônico para envio e recebimento de mensagens, que podem 
conter anexos como arquivos de fotos, documentos, programas de 
apresentação e muitos outros tipos de arquivos. Quando um usuário 
anexa um arquivo à mensagem que ele vai enviar, o destinatário da 
mensagem, para visualizar o conteúdo desse arquivo ao recebê-lo, pre-
cisará executar um procedimento denominado
a) download.
b) sendmail.
c) upload.
d) file transfer.
Página 020
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
e) message transfer.
60) (CESGRANRIO/2019) 
Um cliente de correio-eletrônico, como o Mozilla Thunderbird, pode 
acessar suas caixas de mensagem por dois protocolos básicos.
Qual protocolo realiza o sincronismo entre o cliente e o servidor de 
e-mail, replicando as ações de leitura ou troca de diretório no servidor e 
permitindo que as mensagens sejam guardadas tanto na máquina local 
quanto no servidor?
a) IMAP
b) NNTP
c) POP3
d) SMTP
e) TCP/IP
61) (CESGRANRIO/2018) 
A exploração da internet exige o uso de inúmeros protocolos, dentre os 
quais o protocolo FTP.
Esse protocolo tem como objetivo
a) transferir arquivos entre cliente e servidor.
b) confirmar a identidade de um servidor.
c) prover serviço de datagrama não confiável.
d) manipular caixas postais remotas como se fossem locais.
e) gerenciar correio eletrônico.
62) (CESGRANRIO/2016) 
Utilizando um computador da universidade, certo usuário deseja reali-
zar uma transação bancária pela internet.
Um procedimento para que esse usuário identifique, apenas visualmen-
te, se o site acessado é um site seguro para este tipo de transação é 
verificar se
a) a URL começa com FTP.
b) a URL começa com HTTP.
c) a URL começa com HTTPS.
d) a URL está com o nome correto da instituição.
e) os campos digitáveis de agência e conta possuem o tamanho corre-
to.
63) (CESGRANRIO/2016) 
Um usuário deseja acessar seus e-mails de vários dispositivos diferen-
tes, sem baixar as mensagens para um dispositivo específico.
Qual é o protocolo que permite que isso aconteça?
Página 021
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
a) HTTP
b) SMTP
c) POP
d) IMAP
e) FTP
64) (CESGRANRIO/2015) 
Ao fazer compras pela Internet, uma das formas de preservar a segu-
rança das suas informações de cartão de crédito ou conta corrente é 
fornecê-las sempre em um site no qual a URL comece por
a) ftp
b) file
c) hpml
d) http
e) https
65) (CESGRANRIO/2014) 
Ao digitar a URL http://170.66.11.10:50 na barra de endereços de um 
navegador, um usuário está tentando conectar-se a um servidor Web 
utilizando a porta (do servidor)
a) 10
b) 11
c) 50
d) 66
e) 170
66) (CESGRANRIO/2014) 
Qual componente da Internet é responsável pela tradução de nomes 
de domínios para endereços IP e vice-versa?
a) DNS
b) TCP
c) HTTP
d) POP3
e) HOST
67) (CESGRANRIO/2013) 
Uma transação financeira por meio de navegadores de internet deve 
usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais 
seguro também conhecido como HTTP/TLS.
A URL desse protocolo é diferenciada por começar com
a) t-http
b) s-http
c) https
d) http-s
e) httpt
Página 022
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
68) (CESGRANRIO/2012) 
Na Internet, para evitar que o tráfego de dados entre os usuários e seus 
servidores seja visualizado por terceiros, alguns sites, como os de ban-
cos e de comércio eletrônico, utilizam em suas conexões o protocolo
a) FTP
b) X25
c) BSC
d) SMTP
e) HTTPS
69) (CESGRANRIO/2012) 
Uma das funções de um cliente FTP instalado em uma estação de tra-
balho de uma intranet é
a) autenticar a senha do cliente junto ao controlador de domínio.
b) criar um site web utilizando tecnologia Flash Player.
c) transferir arquivos entre a estação de trabalho e um servidor.
d) controlar os acessos da estação de trabalho à Internet.
e) visualizar arquivos de imagem recebidos por e-mail.
70) (CESGRANRIO/2012) 
Os computadores necessitam de um meio de comunicação para que 
possam acessar, através dos softwares navegadores, em modo on-line, 
o mundo de informações disponíveis na internet. Essa comunicação é 
feita por um conjunto de normas e procedimentos que constituem os 
protocolos de comunicação.
Entre esses protocolos, incluem-se os seguintes:
a) DNS e Cluster
b) SAP e Telnet
c) HTTP e HTML
d) IMAP e SMTP
e) HTTPS e Java
71) (CESGRANRIO/2012) 
A vantagem de usar o protocolo IMAP em lugar do protocolo POP 3 está 
no fato de o uso desse último obrigar o usuário a estar ligado à Internet 
para ler os e-mails a ele dirigidos.
Com o uso do protocolo IMAP, as mensagens são apagadas do 
servidor, automaticamente, logo após a abertura do e-mail.
Analisando-se as afirmações acima, conclui-se que
a) as duas afirmações são verdadeiras, e a segunda justifica a 
primeira.
b) as duas afirmações são verdadeiras, e a segunda não justifica a pri-
meira.
c) a primeira afirmação é verdadeira, e a segunda é falsa.
d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) as duas afirmações são falsas.
Página 023
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
72) (CESGRANRIO/2010) 
A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode 
ser designado de maneira fixa ou variável. O responsável por designar 
endereços IP variáveis que possibilitam a navegação na Web é o servi-
dor de
a) HTTP.
b) HTML.
c) DNS.
d) DHCP.
e) PHP.
73) (CESGRANRIO/2010) 
Determinado usuário comprou produtos em um site de vendas na 
Internet, por meio de um browser (Firefox,p.ex.). Considerando-se que 
toda a navegação (seleção de produtos e compra) foi feita no endereço 
http://www.siteexemplodevendas.com.br, qual a falha de segurança 
desse procedimento de compra?
a) Inexistência de FTP para transmissão de dados confidenciais.
b) Seleção e compra de produtos no mesmo endereço WEB.
c) Navegação por meio de um browser proprietário.
d) Utilização de um navegador e não de um cliente de email.
e) Utilização do HTTP, em detrimento ao HTTPS.
74) (CESGRANRIO/2012) 
O MS Internet Explorer e o Mozilla Firefox usam o mesmo comando 
(uma tecla ou combinação de teclas) para sair do modo de exibição de 
tela inteira. Que comando é esse?
a) Ctrl + H
b) Ctrl + -
c) Ctrl + B
d) F11
e) Ctrl + 0
75) (CESGRANRIO/2013) 
Na internet, para visualização de sites, são usados programas navega-
dores, tais como o
a) Adobe Reader
b) Mozilla Firefox
c) Office Publisher
d) Outlook Express
e) Windows Explorer
76) (CESGRANRIO/2010) 
Entre os relacionados a seguir, qual programa é um navegador de Inter-
net?
a) Adobe Reader
b) Mozilla Firefox
c) Install Shield Express
Página 024
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
d) Microsoft Live Messenger
e) Microsoft Security Essentials
Grupos Colaborativos e de Discussão
77) (CESGRANRIO/2013) 
Os ambientes virtuais de aprendizagem disponibilizam um conjunto de 
ferramentas que auxiliam na comunicação, no acesso e no controle dos 
usuários dos sistemas em geral.
As funcionalidades mais comuns que proveem a interatividade 
entre os envolvidos no processo ensino-aprendizagem, através 
das tecnologias de informação e comunicação, são basicamente de 
dois tipos: assíncronas e síncronas.
São tecnologias assíncronas:
a) e-mail, podcast e chat.
b) fórum, wiki, tarefa.
c) whiteboard, teleconferência e chat.
d) software educacional, Webquest e chat.
e) videoconferência, teleconferência e audioconferência.
78) (CESGRANRIO/2013) 
Os buscadores que se referem apenas a Mecanismos de Busca Vertical 
(Vertical Search Engines) são:
a) Yahoo! Images; Celebrity xRank; Youtube; Bing
b) Yahoo! Images; Google Maps; Celebrity xRank; Bing
c) Yahoo!; Google; Youtube; Bing
d) Yahoo! Images; Google Maps; Celebrity xRank; Youtube
e) Google Maps; Celebrity xRank; Youtube; Bing
79) (CESGRANRIO/2010) 
A Internet é composta de inúmeros sites com as mais diversas fun-
cionalidades e, entre os mais acessados, estão os sites de busca, cuja 
função é localizar
a) senhas de acesso a softwares restritos.
b) endereços através de coordenadas GPS.
c) sites a partir de palavras-chaves definidas pelo usuário.
d) pessoas desaparecidas nos bancos de dados 
governamentais.
e) servidores de DNS para conexão com provedores de acesso.
80) (CESGRANRIO/2015) 
O Facebook e o Twitter possuem muitas características em comum.
Dentre essas características, inclui-se a(o)
a) possibilidade de um usuário adicionar amigos à sua conta.
b) capacidade de um usuário visualizar os assuntos do 
momento (trending topics).
c) número máximo de caracteres que uma publicação (post) 
pode conter.
Página 025
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
d) possibilidade de um usuário modificar o texto de suas 
publicações (posts).
e) capacidade de um usuário seguir outros usuários.
81) (CESGRANRIO/2013) 
O Facebook é uma rede social em que pessoas interagem postando 
conteúdo na forma de “status”, interagindo com o conteúdo postado 
por outras pessoas por meio de três ações.
Disponibilizadas por meio de links, logo após o conteúdo original, essas 
três ações aparecem na seguinte ordem:
a) Cutucar, Curtir e Comentar.
b) Curtir, Comentar e Repostar.
c) Comentar, Compartilhar e Gostar.
d) Convidar, Curtir e Divulgar.
e) Curtir, Comentar e Compartilhar.
82) (CESGRANRIO/2010) 
Softwares de comunicação instantânea, como o MSN, o ICQ e o Skype, 
são bloqueados na maioria das empresas não só pelo fato de desvia-
rem a atenção dos funcionários como também por
a) exigirem aumento na configuração de hardware e suporte 
constantes.
b) gerarem problemas de comportamento funcional conforme o tipo de 
conversa.
c) possibilitarem movimentações financeiras sem criptografia de se-
nhas.
d) propiciarem invasão por hackers e disseminação de vírus 
na rede.
e) serem caros e seu uso sem licença ser considerado pirataria 
de software.
83) (CESGRANRIO/BANCO DO BRASIL/2015) 
Baseada nas melhores práticas para segurança da informação, uma 
instituição governamental visa à melhor gestão dos seus ativos e clas-
sificação das informações.
Três dentre os critérios mínimos aceitáveis para atingir esse objetivo 
são:
a) integridade, sigilo e amplitude
b) recorrência, disponibilidade e transparência
c) área de gestão, nível hierárquico e autorização
d) disponibilidade, restrição de acesso e integração
e) confidencialidade, criticidade e prazo de retenção
84) (CESGRANRIO/2010) 
A informação é um dos ativos mais importantes em uma empresa. 
Proteger os processos mais críticos do negócio corporativo, reduzir a 
probabilidade de ocorrência de incidentes relacionados à segurança e 
recuperar os danos em casos de desastres e incidentes são objetivos, 
Página 026
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
entre outros, da implementação de um(a)
a) controle de acesso.
b) plano de desenvolvimento.
c) plano de segurança.
d) política de informação.
e) rotina de backup.
85) (CESGRANRIO/2016) 
Uma hacker ameaçou divulgar na Web informações sigilosas de uma 
empresa após ter conseguido acesso a seus sistemas de informação. 
Para conseguir o acesso, ela telefonou para uma das secretárias da 
diretoria, passando-se por esposa de um dos diretores. Em seguida, ela 
disse à secretária que seu marido tinha sofrido um acidente e estava 
hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pe-
dido que entrasse em contato com a empresa a fim de que uma de suas 
secretárias solicitasse a mudança do seu login e da sua senha, pois 
ele havia perdido sua agenda no acidente e temia que alguém pudesse 
invadir os sistemas da empresa, uma vez que esses dados, por descui-
do seu, estavam anotados na agenda perdida. Em seguida, a suposta 
esposa forneceu os novos login e senha à secretária.
Esse tipo de ataque para obtenção de informações é chamado de
a) informações livres
b) engenharia social
c) varredura de vulnerabilidades
d) dumpster diving
e) ataque físico
86) (CESGRANRIO/2016) 
Os responsáveis por procedimentos de Segurança da Informação de-
vem-se preocupar com usuários mal intencionados, muitas vezes res-
ponsáveis por geração de prejuízos empresariais disseminando malwa-
res, roubando senhas ou realizando outra ação qualquer de invasão dos 
sistemas da empresa. Um exemplo típico é o programador competente, 
mas mau caráter, que produz programa malicioso capaz de propagar-
-se automaticamente pela rede de computadores da empresa em que 
trabalha, por meio de cópias de computador para computador, provo-
cando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. 
Os males que esse tipo de programa produz ainda seriam mais graves 
se dispusesse, como outros malwares, de mecanismos de comunica-
ção que proporcionassem seu controle remoto pelo agente invasor.
Esse tipo de programa malicioso é conhecido como
a) Adware
b) Spyware
c) Keylogger
d) Vírus
e) Worm
Página 027
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
87) (CESGRANRIO/BANCO DO BRASIL/2015) 
Como é classificado o código malicioso que instala um servidor de 
proxy, de modo a permitir que um computador seja utilizado para nave-
gação anônima e envio de spam?
a) Spyware
b) Cavalo de troia
c) Worm
d) Bot
e) Backdoor
88) (CESGRANRIO/BANCO DO BRASIL/2015) 
Os escriturários de uma agência foram chamados para uma reunião 
com um profissional da área de segurança da informação de um banco. 
O objetivo dessa reunião era informá-los de que houve uma falha nos 
procedimentos de segurança da rede de computadores da agência, o 
que permitiu a propagação de um programamalicioso bastante perigo-
so. Durante a reunião, o profissional de segurança disse que o progra-
ma em questão permite monitorar a movimentação do mouse por sobre 
a tela de uma aplicação bancária, com o objetivo de descobrir a senha 
digitada por um usuário que esteja usando um teclado virtual. 
Ele completou sua explanação dizendo que esse tipo de código mali-
cioso é chamado de
a) vírus
b) trojan clicker
c) spyware
d) botnet
e) trojan backdoor
89) (CESGRANRIO/2013) 
Analise o diálogo apresentado a seguir.
— Sr. José, bom dia: Aqui fala o suporte técnico do seu provedor de 
Internet. O senhor está feliz com o nosso atendimento?
— Sim, bastante.
— Sr. José, constatamos uma ligeira redução na velocidade da sua 
conexão e por isso gostaríamos de confirmar alguns dados para poder 
estar melhorando o serviço que lhe prestamos. É possível?
— Pois não!
— O seu endereço é rua do Bastião, 37?
— Sim.
— O seu e-mail é jose.arrose@empresa.com.br?
— Sim.
— Muito obrigado, Sr. José, seus dados foram confirmados e podemos 
continuar nossa entrevista. O seu histórico 
de cliente bom pagador gerou um benefício. A sua velocidade 
de conexão será aumentada sem qualquer acréscimo na sua 
mensalidade. Bons clientes, melhores serviços. O senhor aceita esse 
prêmio por bom relacionamento?
— Sim.
Página 028
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
— Sr. José, podemos fazer isso imediatamente, nossos recursos de 
acesso remoto incorporaram novas funcionalidades que permitem que 
eu mesmo, com um simples comando no meu computador, modifique a 
configuração do seu modem e troque essa velocidade. O senhor autori-
za essa manobra? 
São 10 M em lugar do seus 2 M atuais.
— Sim.
— O senhor, então, pode ditar sua senha de acesso, por favor?
— 4 5 2 8 4 7 9 3.
— Muito obrigado, Sr. José. Aguarde uns 30 min e verifique como esta-
rão mais rápidos os seus acessos. O seu provedor agradece.
Esse diálogo caracteriza um ataque à segurança da informação conhe-
cido por
a) port scanner
b) cavalo de troia
c) spyware
d) técnica de entrevista
e) engenharia social
90) (CESGRANRIO/2013) 
Há características importantes que distinguem os códigos maliciosos 
denominados worm daqueles denominados trojan.
Uma dessas características é a
a) autorreplicação automática pela rede
b) instalação por execução de arquivo infectado
c) contaminação através de redes sociais
d) contaminação por compartilhamento de arquivos
e) instalação por execução explícita do código malicioso
91) (CESGRANRIO/2012) 
Firewall é um software ou hardware que verifica informações vindas da 
Internet ou de uma outra rede.
Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se 
o ataque de
a) golpe de phishing
b) ping of death
c) rootkits
d) hackers
e) worm
92) (CESGRANRIO/2011) 
Um computador foi invadido por um cracker para se apossar de senhas 
de cartões de crédito.
Esse tipo de ação é denominada
a) carders
b) furtcard
Página 029
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
c) phreakers
d) hacker-banc
e) cracker on-line
93) (CESGRANRIO/2011) 
Um adware, em sua concepção original, é um
a) software projetado para ajudar a exibir propagandas e/ou sites não 
desejados no computador.
b) software projetado para ajudar o browser a inibir pop-ups no compu-
tador.
c) programa destrutivo que se duplica sozinho.
d) programa utilizado para capturar senhas.
e) vírus que se instala no computador para apagar arquivos do disco 
rígido.
94) (CESGRANRIO/2010) 
Com relação a conceitos de segurança da informação, um inimigo ativo 
é aquele que tenta interferir no processo da comunicação. Uma das 
ameaças do inimigo ativo é a Fabricação, que consiste em
a) impedir a chegada da mensagem original ao destinatário.
b) substituir a mensagem original por outra criada pelo inimigo.
c) criar mensagens falsas e inseri-las no canal de comunicação.
d) assumir a identidade de outra pessoa para invadir um sistema.
e) atrapalhar todo o funcionamento do sistema por meio do canal de 
comunicação.
95) (CESGRANRIO/2010) 
Engenharia Social refere-se a
a) desenvolvimento social.
b) invasão de sistemas.
c) construção de softwares.
d) gestão da informação.
e) transferência de tecnologia.
96. (CESGRANRIO/BANCO DO BRASIL/2015) 
Um usuário deseja proteger seu computador, de modo a impedir que 
um hacker utilize portas de protocolo para invadir esse computador.
Uma forma de permitir essa proteção é através da
a) criação de um disco de restauração do sistema
b) configuração do navegador para trabalhar em modo 
anônimo
c) instalação de um software de firewall
d) criação de senha para e-mail
e) cópia de arquivos do sistema para uma pasta protegida
97) (CESGRANRIO/BANCO DO BRASIL/2015) 
Um grupo de torcedores, insatisfeitos com o resultado do jogo em que 
seu time sofreu uma goleada, planejou invadir a rede de computadores 
Página 030
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
do estádio onde ocorreu a disputa para tentar alterar o placar do jogo. 
Os torcedores localizaram a rede, porém, entre a rede interna e a exter-
na, encontraram uma barreira que usou tecnologia de filtragem 
dos pacotes que eles estavam tentando enviar.
Essa barreira de segurança de filtro dos pacotes é o
a) firewall
b) antivírus
c) antispam
d) proxy
e) PKI
98) (CESGRANRIO/2014) 
Informações importantes de uma pessoa que teve seu computador 
invadido foram coletadas e enviadas para terceiros. Um amigo, espe-
cialista em informática, sugere-lhe a instalação de um programa que 
bloqueie o acesso de outros computadores que estejam tentando se 
conectar a programas instalados em seu computador.
Esse tipo de programa é chamado de
a) bloqueador de pop-ups
b) antivírus
c) filtro antispam
d) filtro antiphishing
e) firewall
99) (CESGRANRIO/2014) 
Um dos recursos presentes no Windows, desde a versão xp, é o 
Windows Firewall.
Esse recurso tem o objetivo de
a) aumentar a segurança do sistema.
b) melhorar o desempenho do sistema.
c) tornar o sistema mais acessível e prático.
d) melhorar a comunicação dos usuários com a Microsoft.
e) facilitar o uso do sistema por pessoas com necessidades especiais
100) (CESGRANRIO/2012) 
O uso da internet nas estações de trabalho das intranets pode acarre-
tar danos, às vezes irrecuperáveis, às informações armazenadas nos 
servidores dessas redes.
Para tentar evitar esses danos, entre as medidas de segurança que 
devem ser adotadas pelos administradores de redes, 
encontra-se a(o)
a) utilização de servidores de proxy
b) formatação de mídias removíveis antes do uso
c) bloqueio de backups periódicos das informações armazenadas
d) uso de programas peer-to-peer (P2P) para troca de dados
Página 031
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
e) uso de sistemas operacionais baseados no Windows
101) (CESGRANRIO/2012) 
Entre as principais tecnologias atuais de firewall, NÃO se inclui a se-
guinte tecnologia:
a) adaptativo
b) filtro de pacotes
c) barreira móvel
d) reativo
e) proxy
102) (CESGRANRIO/2012) 
Entre as principais tecnologias atuais de firewall, NÃO se inclui a se-
guinte tecnologia:
a) adaptativo
b) filtro de pacotes
c) barreira móvel
d) reativo
e) proxy
103) (CESGRANRIO/2012) 
Sistemas operacionais, como o Windows, trazem, em suas versões 
atuais, um programa no qual um dos objetivos é ajudar a impedir a in-
vasão por harckers ou softwares mal-intencionados aos computadores 
dos usuários, podendo pôr em risco as informações neles contidas.
Esse tipo de programa consta, normalmente, nas políticas de proteção 
e segurança das empresas e é conhecido como
a) administrador
b) decodificador
c) firewall
d) host
e) script
104) (CESGRANRIO/2011) 
Sistemas operacionais, como o Windows, trazem, em suas versões 
atuais, um programa no qual um dos objetivos é ajudar a impedir a in-
vasão por harckers ou softwares mal-intencionados aos computadores 
dos usuários, podendo pôr em risco as informações neles contidas.
Esse tipo de programa consta, normalmente, nas políticasde 
proteção e segurança das empresas e é conhecido como
a) administrador
b) decodificador
c) firewall
d) host
e) script
105) (CESGRANRIO/2016) 
Sistemas operacionais, como o Windows, trazem, em suas versões 
Página 032
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
atuais, um programa no qual um dos objetivos é ajudar a impedir a in-
vasão por harckers ou softwares mal-intencionados aos computadores 
dos usuários, podendo pôr em risco as informações neles contidas.
Esse tipo de programa consta, normalmente, nas políticas de proteção 
e segurança das empresas e é conhecido como
a) administrador
b) decodificador
c) firewall
d) host
e) script
106) (CESGRANRIO/BANCO DO BRASIL/2011) 
Um computador recebe um programa mal-intencionado, que pode pre-
judicar seus arquivos e sua segurança.
Qual a ferramenta adequada para descobrir e remover esse programa?
a) spam
b) firewall
c) adware
d) antivírus
e) spyware
107) (CESGRANRIO/BANCO DO BRASIL/2011) 
Dentre as ferramentas que auxiliam a proteção de um computador, 
inclui-se o
a) HTTP.
b) driver do HD.
c) FTP.
d) RSS.
e) antivirus.
108) (CESGRANRIO/2010) 
Entre os grandes problemas da atualidade relacionados à confidencia-
lidade das informações um refere-se à prevenção da invasão dos com-
putadores por pessoas malintencionadas. A principal forma de evitar 
danos causados por softwares espiões dos quais essas pessoas se 
utilizam para alcançarem seus objetivos é
a) utilizar apenas webmail para leitura das correspondências 
eletrônicas.
b) efetuar rotinas de backup semanais no disco rígido do 
computador.
c) compartilhar os principais documentos com pessoas 
idôneas.
d) possuir software antivírus e mantê-lo sempre atualizado.
e) navegar na internet sempre sob um pseudônimo.
Página 033
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
109) (CESGRANRIO/2010) 
Desde o surgimento das primeiras redes de computadores e, princi-
palmente, após a difusão do uso da Internet para o desenvolvimento 
dos negócios corporativos, a segurança da informação tornou-se uma 
preocupação constante dos gestores de tecnologia da informação. 
Dentre as diversas políticas de segurança implementadas, a manuten-
ção de softwares antivírus atualizados é de grande importância, 
porque
a) permite o acesso às informações necessárias, mas evita instalações 
mal-intencionadas.
b) mapeia todo o tráfego de rede, permitindo o gerenciamento dos 
acessos e conteúdos.
c) fiscaliza o tráfego dos usuários na rede, permitindo sanções admi-
nistrativas.
d) coordena o envio e recebimento de mensagens, otimizando os recur-
sos de hardware.
e) monitora o conteúdo das informações, bloqueando o uso impróprio 
de dados confidenciais.
110) (CESGRANRIO/2016) 
O responsável pela segurança da informação de uma empresa minis-
trou uma série de palestras sobre as diversas ameaças ao ambiente 
computacional da empresa, ressaltando pontos importantes a serem 
observados pelos usuários. Um desses usuários, revendo suas anota-
ções, percebeu que se havia enganado no registro de um procedimento 
ou o instrutor tinha-se equivocado ao enunciá-lo. 
Qual é a suposta recomendação que está equivocada?
a) Conexões para pagamento de contas via Internet Banking devem ser 
finalizadas antes do fechamento do browser 
utilizado.
b) Documentos com informações muito sensíveis sobre os negócios da 
empresa, criados e editados no Microsoft Word 2010, devem, preferen-
cialmente, ser criptografados antes de arquivados.
c) A infecção de um computador por vírus através de abertura de arqui-
vos suspeitos anexados a e-mails é evitada com a instalação prévia de 
versões atualizadas de antivírus.
d) A autoexecução de mídias removíveis deve ser desabilitada.
e) O uso da navegação anônima é uma forma de proteção da privacida-
de quando a internet é acessada em computadores de terceiros.
111) (CESGRANRIO/2014) 
O Um dos procedimentos que podem ser adotados para aumentar a 
segurança de redes locais sem fio é permitir que somente os equipa-
mentos com placas de redes cadastradas possam acessá-la.
Para tal, na configuração do roteador dessa rede sem fio, deve-se
Página 034
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
a) usar IP fixos em vez de habilitar o DHCP.
b) usar o protocolo de segurança WPA em vez do WEP.
c) usar uma lista de controle de acesso baseada nos endereços MAC.
d) desabilitar o broadcast do SSID.
e) mudar a chave criptográfica padrão.
112) (CESGRANRIO/2014) 
O São técnicas anti-spam aplicadas às mensagens de correios eletrô-
nicos, EXCETO a técnica
a) Lista de bloqueio
b) Opt-in
c) Classificação de Conteúdo
d) Spam Zombies
e) Greylisting
113) (CESGRANRIO/2012) 
As informações em mídia digital de empresas que, entre outras ativida-
des, possuem acesso à internet em suas intranets, são alvos constan-
tes de ataques por meio de pragas eletrônicas.
Dentre as atividades que podem ser agentes facilitadores desses ata-
ques, inclui-se a(o)
a) abertura de anexos de e-mails enviados por desconhecidos
b) execução programada de softwares de antivírus
c) limitação de acesso a sites fornecedores de downloads
d) bloqueio de programas P2P(peer-to-peer)
e) uso de proxy servers
114) (CESGRANRIO/2010) 
Os mecanismos implementados por software, usados para restringir o 
acesso e o uso do sistema operacional, de redes, de programas utilitá-
rios e aplicativos, constituem um processo de segurança
a) digital.
b) física.
c) lógica.
d) restrita.
e) simples.
115) (CESGRANRIO/2010) 
Existem diversas medidas de segurança da informação para serem to-
madas pelos gestores da área de TI. Entretanto, medidas simples toma-
das pelos usuários evitam que sistemas sejam invadidos e informações 
sigilosas sejam acessadas por pessoas não autorizadas. Ao receber 
um e-mail solicitando uma senha, o usuário deve
a) armazenar o e-mail, após enviar uma senha errada.
b) deletar o e-mail, após enviar uma senha errada.
Página 035
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
c) armazenar o e-mail, após enviar uma senha correta.
d) armazenar o e-mail, mas não enviar uma senha.
e) deletar o e-mail sem enviar uma senha.
116) (CESGRANRIO/2010) 
Com o desenvolvimento de novas tecnologias, tornaram-se possíveis 
de serem executadas com segurança na Internet transações como 
movimentações bancárias e compras de diversos produtos. A seguran-
ça na Internet é auditada por diversas empresas especializadas, e um 
usuário comum pode identificar se está navegando em um site seguro, 
verificando se está
a) presente na página exibida pelo navegador o ícone de um cadeado.
b) presente no final do endereço do site, no navegador, a extensão 
“.seg”.
c) criptografada no formulário de navegação a senha que foi digitada 
para acesso.
d) selecionada no navegador, em suas configurações de segurança, a 
opção navegar off-line.
e) instalado no equipamento de navegação fornecido pelo fabricante 
um pacote de segurança.
117) (CESGRANRIO/2010) 
A maior parte dos problemas que ocorrem em relação à segurança da 
informação é gerada por pessoas que tentam obter algum tipo de be-
nefício ou causar prejuízos às organizações. Para garantir a segurança 
adequada em uma organização, as seguintes medidas de segurança 
devem ser aplicadas, EXCETO
a) avaliar os riscos à segurança.
b) implementar controles de segurança.
c) rever a política de segurança de forma constante.
d) manter uma tabela atualizada com todas as senhas da organização.
e) monitorar e manter a eficácia dos controles de segurança 
118) (CESGRANRIO/2018) 
Uma empresa tem uma intranet fortemente protegida, porém deseja dar 
aos seus funcionários uma forma de estabelecer uma conexão segura 
do computador de sua casa à intranet da empresa, estando ligado na 
internet. Isso dará ao funcionário a impressão de que está dentro da 
intranet da própria empresa
Para isso, deve estabelecer um(a.)
a) Captcha
b) DNS
c) Firewall
d) LAN
e) VPN
Página 036
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
119)(CESGRANRIO/2016) 
Para que um usuário acesse a intranet, implantada corretamente, de 
uma universidade, a partir de seu computador pessoal em sua residên-
cia, o setor de TI da universidade deve possibilitar o acesso via
a) DHCP
b) LAN
c) VPN
d) FTP
e) HTTP
120) (CESGRANRIO/2019)
O certificado digital, emitido por uma Autoridade Certificadora (AC), 
visa a prover uma identidade virtual que permite a identificação segura 
e inequívoca do ator de uma mensagem ou transação feita em meios 
eletrônicos. 
Dentre as informações presentes no certificado digital, emitido por uma 
AC para um indivíduo, existe a
a) chave privada da AC
b) chave pública da AC
c) chave privada do indivíduo
d) chave pública do indivíduo
e) assinatura digital do indivíduo
121) (CESGRANRIO/BANCO DA AMAZÔNIA/2018)
O protocolo que permite a navegação na internet segura através de 
criptografia de informações é o:
a) HTTPS.
b) HTTP.
c) HTML.
d) XHTML.
e) XML.
122)(FGV/IBGE/AGENTE CENSITÁRIO/2010)
Os programas de transferência de arquivos usualmente utilizam um 
protocolo padrão para essa tarefa, conhecido pela sigla:
a) FTP.
b) HTTP.
c) POP.
d) SMTP.
e) VPN.
123) (CEBRASPE/POLÍCIA FEDERAL/2018)
Em determinado computador, no histórico de navegação de um usuário 
do Google Chrome, observou-se que havia, na lista de endereços aces-
sados, mais sítios com endereços iniciados com https:// do que com 
Página 037
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
http://. Nessa situação, com base somente nessa informação, conclui-
-se que esse usuário acessa mais sítios de intranet do que de Internet, 
uma vez que uma das prerrogativas da intranet é o caráter limitado ao 
seu acesso.
Certo ( ) 
Errado ( )
124) (NC/UFPR/ITAIPU BINACIONAL/2017) 
Na internet, há a possibilidade de se fazer a encriptação dos dados 
trocados entre computadores. Para tanto, esse protocolo é apresentado 
antes do endereço eletrônico do site que o usuário deseja acessar. Qual 
é o nome desse protocolo?
a) FTP.
b) IDC.
c) HTTPS.
d) HTTP.
e) HTML ou HTM.
125) (AOCP/PREFEITURA CARIACICA/ES/2020)
Preencha a lacuna e assinale a alternativa correta.
O __________ é uma aplicação que funciona sobre o protocolo TCP e 
pode ser utilizada para copiar arquivos entre máquinas ligadas à Inter-
net.
a) NTP.
b) FTP.
c) DHCP.
d) FSP.
126) (FGV/IBGE/AGENTE CENSITÁRIO/2020)
Os programas de transferência de arquivos usualmente utilizam um 
protocolo padrão para essa tarefa, conhecido pela sigla:
a) FTP.
b) HTTP.
c) POP.
d) SMTP.
e) VPN.
127) (UPENET/CBM-PE/ASPIRANTE/2018)
A camada de aplicação do TCP-IP contém protocolos de nível mais 
alto. Entre eles, inclui-se o:
a) SMTP para transferência de arquivos.
b) FTP para e-mail.
c) TCP para as aplicações enviarem datagramas IP encapsulados, sem 
que seja necessário se estabelecer uma conexão.
d) UDP para cuidar do controle de fluxo.
Página 038
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
e) HTTP para navegar na Internet.
128) (CESGRANRIO/BANCO DA AMAZÔNIA/TÉC.BANCÁRIO/2018)
O protocolo que permite a navegação na internet segura através de 
criptografia de informações é o:
a) HTTPS.
b) HTTP.
c) HTML.
d) XHTML.
e) XML.
129) (NUCEPE/PC-PI/AGENTE DE POLÍCIA/2018)
Com relação aos conceitos sobre Intranet, Internet e os protocolos en-
volvidos nessas tecnologias, assinale a única alternativa INCORRETA.
a) O protocolo FTP permite realizar transferência de arquivos entre dife-
rentes computadores.
b) HTTPS é um protocolo de comunicação seguro, utilizado para entre-
gar mensagens de correio eletrônico na Internet.
c) A Intranet é uma rede de computadores privada dentro de uma orga-
nização.
d) O padrão TCP/IP é um conjunto de protocolos de comunicação utili-
zados na Internet.
e) O protocolo IP é responsável por endereçar e encaminhar pacotes 
que trafegam pela rede mundial de computadores.
130) (CEBRASPE/DPF/ESCRIVÃO/2009)
Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, 
é transferido inteiro (sem ser dividido em vários pedaços), e transita 
sempre por uma única rota entre os computadores de origem e de des-
tino, sempre que ocorre uma transmissão.
Certo ( ) 
Errado ( )
131) (CESPE/CORREIOS/AGENTE/2011)
Na computação básica, os computadores realizam operações de acor-
do com um sistema de numeração embasado nos números 0 e 1. Esse 
sistema é denominado
a) binário.
b) octal.
c) quântico.
d) decimal.
e) hexadecimal.
132) (CESGRANRIO/LIQUIGÁS/ASSIST.ADM/2010)
Da mesma forma que o cérebro humano, o computador também possui 
uma memória onde são armazenadas as informações para processa-
Página 039
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
mento. Qual é a menor unidade utilizável para representação de infor-
mações em um computador que assume os valores 0 ou 1?
a) bit.
b) byte.
c) chip.
d) share.
e) word.
133) (FCC/SERGIPE GÁS/ASSISTENTE ADMINISTRATIVO/2010)
O limite de espaço do servidor para seus arquivos e/ou e-mails será, no 
máximo, de 1 GB. 
1 GB corresponde, genericamente, a:
a) 1.000 bytes.
b) 1.000.000 bits.
c) 1.000.000 bytes.
d) 1.000.000.000 bits.
e) 1.000.000.000 bytes.
134) (CESGRANRIO/EPE/ASSIST.ADMINISTRATIVO/2008)
João deseja armazenar em seu HD local três arquivos de som de 
3.510KB e dois arquivos de vídeo de 512MB. o verificar o espaço dis-
ponível para armazenar arquivos no seu HD, ele chegou à conclusão de 
que somente conseguiria armazenar três arquivos de som e um arquivo 
de vídeo. Qual é o espaço disponível no HD local de João?
a) 11 GB.
b) 800 MB.
c) 1.500 MB.
d) 11.300 KB.
e) 13.000 KB.
135) (FCC/TRE-SE/ANALISTA JUDICIÁRIO/2007)
A unidade de medida 1 megabyte representa uma capacidade nominal 
de armazenar:
a) 21000 caracteres.
b) 2100 caracteres.
c) 210 caracteres.
d) 2200 caracteres.
e) 220 caracteres.
136) (AOCP/PREF. JOÃO PESSOA-PB/BIOMÉDICO/2021)
Um byte é composto por quantos bits?
a) 64
b) 32
c) 16
d) 8
Página 040
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
e) 2
137) (AOCP/PREF. JOÃO PESSOA-PB/TEC.RADIOLOGIA/2021)
Considerando as grandezas computacionais, 2 Kilobytes correspondem 
a quantos bytes?
a) 1024
b) 20486
c) 1000
d) 2048
e) 1048
138) (CESGRANRIO/IBGE/AGENTE CENSITÁRIO/2006)
O componente do computador responsável por processar instruções é:
a) CPU.
b) Drive CD.
c) Memória RAM.
d) Monitor.
e) Disco Rígido.
139) (CESGRANRIO/PETROBRAS/TEC.ADM.CONTROLE/2014)
Um estagiário está participando de um treinamento de informática em 
determinada empresa. 
Ao abordar o assunto de conceitos de organização de arquivos, o ins-
trutor informa que um byte:
a) equivale a 2 MB.
b) equivale a 1024 KB.
c) armazena 64 bits.
d) pode assumir 256 valores distintos.
e) é suficiente para representar o texto “CESG”.
140) (CESGRANRIO/CAPES/ASSIST. CIÊNCIA E TECNOLOGIA/2008)
Suponha que um usuário digitou dados em um programa de computa-
dor. Este programa calculou valores a partir dos dados previamente in-
dicados e, então, um relatório contendo os valores calculados foi apre-
sentado ao usuário. Essa sequência de operações pode ser resumida, 
respectivamente, em três etapas principais de manipulação de dados:
a) Entrada, Processamento, Saída.
b) Entrada, Saída, Processamento.
c) Entrada, Processamento, Entrada.
d) Processamento, Entrada, Saída.
e) Processamento, Saída, Entrada.
Página 041
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
141) (CESGRANRIO/EPE/ASSISTENTE ADMINISTRATIVO/2014)
Qual cadeia de caracteres NÃO é um nome de arquivo válido para a 
versão em português do Windows?
a) planejamento:2014.txt
b) &arq01.f01.txt
c) _arq01...docx
d) pagamentos+receitas
e) ~açõesCorporativas
142) (CESGRANRIO/PETROBRAS/TEC. ADM. CONTROLE/2012)
É um espaço lógico criado em uma máquina para facilitar o armazena-
mento e a organização de arquivos:
a) pasta
b) trilha
c) ROM
d) navegador
e) disco rígido
143) (FGV/IMBEL/ADVOGADO/2021)
No contexto do Windows 10, assinale a opção que contém um nome de 
arquivo inválido.
a) [novob) (novo)
c) muito*novo
d) muito_novo
e) muito-novo
144) (IESES/CRB 14a. REGIÃO/BIBLIOTECÁRIO/2021)
Verifique as assertivas e assinale a correta.
I. Diretório ou pasta é uma estrutura utilizada para organizar arquivos 
em um computador ou um arquivo que contém referências a outros 
arquivos.
II. Um diretório pode conter referências a arquivos e a outros diretórios, 
que podem também conter outras referências a arquivos e diretórios. 
Isso pode se estender bastante. Pode-se ter, por exemplo, cinco diretó-
rios, um dentro do outro.
III. As pastas e subpastas permitem agrupar arquivos por dono, tipo ou 
da forma que for desejada.
IV. Toda essa estrutura de arquivos e diretórios pode ser vista como 
uma árvore. 
Assim, o diretório principal, que não tem nome, é conhecido como a raiz 
(“root”, no original em inglês), os diretórios são ramificações e os arqui-
vos são as folhas.
a) Apenas as assertivas II e IV são corretas.
Página 042
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
b) Apenas as assertivas I e III são corretas.
c) Apenas as assertivas I, II e III são corretas.
d) D) As assertivas I, II, III e IV são corretas.
145) (VUNESP/CÂMARA BOITUVA-SP/AGENTE ADM./2020)
No Microsoft Windows 7, em sua configuração padrão, os sufixos 
.DOCX, .XLSX, .PPTX e .PDF representam
a) extensões de nomes de arquivos.
b) mensagens de erro.
c) instruções de linha de comando.
d) sites da internet.
e) telas de configuração do sistema.
146) (UFPEL-CES/UFPEL/ASSISTENTE TEC.INF./2020)
No sistema operacional Microsoft Windows 10, a nomeação das pastas 
e arquivos possui restrições de alguns caracteres, dos quais o uso não 
é permitido para este fim. Dentre as opções abaixo, nome de pasta que 
NÃO é permitido no sistema operacional Microsoft Windows 10 é:
a) pasta$arquivos$alunos
b) pasta>arquivos&alunos
c) #pasta#arquivos#alunos
d) pasta_arquivos_+_alunos
e) pasta!arquivos!alunos
147) (VUNESP/PREF. CANANÉIA-SP/MÉDICO/2020)
Assinale a alternativa que apresenta apenas extensões de arquivos 
reconhecidas por padrão, no MS-Windows 7, em sua configuração pa-
drão, como arquivos de imagens.
a) bmp e pptx.
b) xlsx e docx.
c) txt e jpg.
d) jpg e png.
e) png e doc
148) (CESGRANRIO/UNIRIO/ASSISTENTE EM ADMINISTRAÇÃO/2019)
Uma das opções para manipular arquivos no Windows 8 é usar o mou-
se para arrastar e copiar ou mover pastas. Quando o mouse está na 
sua configuração normal (click com o botão esquerdo), para copiar um 
arquivo entre duas pastas no mesmo disco, sem apagá-lo na pasta 
original, é possível:
a) arrastar o arquivo com o botão direito, soltá-lo na pasta destino e 
escolher a opção “Copiar aqui”.
b) arrastar o arquivo com o botão esquerdo, soltá-lo na pasta destino e 
escolher a opção “Copiar aqui”.
c) arrastar o arquivo com o botão esquerdo, apertando também a tecla 
Shift.
Página 043
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
d) arrastar o arquivo com o botão esquerdo, apertando também a tecla 
Alt.
e) selecionar o arquivo, apertar Ctrl-X, clicar na pasta destino e teclar 
Ctrl-V.
149) (CESGRANRIO/BANCO DA AMAZÔNIA/TÉCNICO BANCÁRIO/2018)
Se um usuário tem duas pastas em uma mesma partição de um disco 
rígido de um computador rodando o Windows 10 em português, o que 
acontece se esse usuário, utilizando o botão esquerdo do mouse, arras-
ta uma pasta sobre a outra?
a) Aparece uma mensagem perguntando se o usuário quer mover a 
pasta e todo o seu conteúdo ou somente o conteúdo da pasta.
b) A pasta arrastada e o seu conteúdo são copiados para a outra pasta.
c) A pasta arrastada e todo o seu conteúdo são movidos para a outra 
pasta e deixam de existir na localização original.
d) O conteúdo da pasta arrastada é movido para a outra pasta, mas a 
pasta de origem, agora vazia, continua a existir na localização original.
e) O usuário recebe uma mensagem de erro advertindo-o de que pastas 
não podem ser aninhadas.
150) (CESGRANRIO/TRANSPETRO/TEC. ADM. E CONTROLE/2018)
Um usuário tem dois arquivos: Material e Ensaios na pasta Laboratório, 
e Relatórios Financeiros na pasta Administrativo. A pasta Laboratório 
está na raiz do disco C do computador, e a pasta Administrativo, na raiz 
de um disco externo D. O usuário arrasta o arquivo Material e Ensaios 
da pasta Laboratório para a pasta Laboratório B do disco externo D e 
recorta o arquivo Relatórios Financeiros na pasta Administrativo, colan-
do-o na pasta Administrativo B, na raiz do disco C. Qual é a consequên-
cia desses movimentos?
a) Os arquivos permanecem em seus locais de origem e são criadas 
cópias nas respectivas pastas de destino.
b) O arquivo Relatórios Financeiros é mantido na pasta de origem, e o 
arquivo Material e Ensaios é removido na pasta de origem; são criadas 
cópias de cada arquivo nas respectivas pastas de destino.
c) O arquivo Relatórios Financeiros é removido da pasta de origem, e o 
arquivo Material e Ensaios é mantido na pasta de origem; são criadas 
cópias de cada arquivo nas respectivas pastas de destino.
d) O arquivo Relatórios Financeiros é mantido na pasta Administrativo, 
e o arquivo Material e Ensaios é removido da pasta Laboratório; é cria-
da cópia do arquivo Relatórios Financeiros na pasta Administrativo B; o 
arquivo Materiais e Ensaios não é copiado na pasta Laboratório B.
e) Os dois arquivos são removidos das pastas de origem, e são criadas 
cópias nas respectivas pastas de destino.
151) (CESGRANRIO/UNIRIO/PEDAGOGO/2016)
Considere uma instalação padrão do sistema Windows 8.1 Single Lan-
guange (64 bits) em português para responder à questão.
Página 044
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
Uma pessoa abriu a pasta c:\usr1\p1 utilizando o Windows Explorer 
(Explorador de Arquivos), selecionou o arquivo texto.txt, executou o co-
mando Copiar (<Ctrl> + <c>) e, em seguida, executou o comando Colar 
(<Ctrl> + <v>).
Supondo que não haja nenhuma restrição de acesso ao arquivo texto.
txt, o Windows irá:
a) comparar informações sobre ambos os arquivos.
b) exibir uma mensagem de erro, informando que a cópia não pode ser 
feita por já existir um arquivo com o mesmo nome.
c) manter o arquivo original e criar uma cópia com o nome texto (2).txt.
d) abrir o diálogo Substituir ou Ignorar Arquivos.
e) manter o arquivo original e criar uma cópia com o nome texto − Co-
pia.txt.
152) (CESGRANRIO/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO/2015)
Na interface do Sistema Microsoft Windows, com o mouse configurado 
na forma padrão, o duplo clicar do botão esquerdo do mouse em um 
objeto tem diferentes significados dependendo do objeto clicado. Por 
exemplo, o clique duplo sobre um arquivo com extensão .xlsx fará, 
por padrão, com que o aplicativo Microsoft Excel seja chamado a apre-
sentar o arquivo clicado. Quando se efetua um duplo clique sobre uma 
pasta, a ação que é realizada, por padrão, é a de:
a) remover a pasta e todo o seu conteúdo.
b) remover os arquivos que estiverem no interior da pasta.
c) exibir, em uma interface própria, o conteúdo da pasta, apresentando 
os nomes dos arquivos e pastas e, eventualmente, outras informações 
desses elementos.
d) editar o conteúdo de todos os arquivos que estiverem no interior 
dessa pasta, chamando, para cada arquivo, o programa adequado, de-
pendendo de sua extensão.
e) permitir a troca do nome da pasta.
153) (CESGRANRIO/BANCO DO BRASIL/ESCRITURÁRIO/2014)
O sistema operacional Windows 7 utiliza e permite criar links para 
acessar, em dispositivos como o disco rígido (HD), arquivos, programas 
e pastas que são acessados com muita frequência.
 
Como se chamam esses links?
a) áreas de transferência.
b) endereços lógicos.
c) pastas.
d) atalhos.
e) plug & play.
Página 045
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
154) (QUADRIX/CRESS-DF/AGENTE ADMINISTRATIVO/2021)
Um profissional instalou, por engano, um software em um computador 
com o Windows 10, em português, e deseja retirar esse software de sua 
máquina. Com base nessa situação hipotética, é correto afirmar que, 
para realizar tal procedimentode forma correta e segura, ele deverá:
a) acessar o Explorador de Arquivos e excluir a pasta onde o software 
foi instalado.
b) acessar o Gerenciador de Dispositivos, selecionar o software e reali-
zar a exclusão segura.
c) acessar a opção para a desinstalação de programas do Painel de 
Controle.
d) acessar os recursos administrativos do Windows e ativar o recurso 
de exclusão segura de software.
e) finalizar o processo do software em execução da memória e, em se-
guida, executar o aplicativo MSUninstaller.
155) (IBADE/PREF. LINHARES-ES/AGENTE VIG. SANITÁRIA/2020)
O Windows 7 é um:
a) Aplicativo.
b) Software livre.
c) Sistema operacional.
d) Software utilitário.
e) Web browser.
156) (CPCON/PREF. JACARAÚ-PB/AGENTE ADMINISTRATIVO/2020)
Assinale a alternativa CORRETA sobre Software.
a) Uma das funções de um Software Aplicativo é o gerenciamento da 
memória do computador.
b) São exemplos de Software Básico: Windows, Office e Linux.
c) É considerado Software Utilitário qualquer programa não obrigatório, 
mas útil para o bom funcionamento do computador.
d) Softwares Aplicativos são programas que têm aplicações práticas 
para o usuário e são obrigatórios para o funcionamento do computa-
dor.
e) São exemplos de Softwares Aplicativos: Word, Excel e WinRAR.
157) (CPCON/PREF. SAPÉ-PB/TEC. ENFERMAGEM/2020)
Sobre sistemas operacionais, assinale a alternativa CORRETA.
a) O sistema operacional serve para efetuar o controle e gerenciamento 
do computador, abrangendo tanto as partes físicas quanto as partes 
lógicas.
b) O Linux é um sistema operacional de código fechado e, por isto, é 
pouco utilizado.
c) O Windows é um sistema operacional de código aberto e, por isto, é 
bastante utilizado.
Página 046
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
d) Um sistema operacional é um software aplicativo que realiza o ge-
renciamento de hardware e software de um computador.
e) Um sistema operacional não é responsável pela gestão da memória 
de um computador.
158) (AMEOSC/PREF. BANDEIRANTE-SC/PROFESSOR/2021)
Baseado em seus conhecimentos de informática, leia o trecho abaixo 
e responda: “Utilizando um _______________ o usuário terá liberdade de 
melhorar o programa e tornar públicas estas modificações, comparti-
lhando com a comunidade de usuários, além disso, pode ser utilizado 
para quaisquer fins, adaptando-o às suas necessidades.” A descrição 
se refere ao conceito de:
a) Hardware.
b) Sistema operacional.
c) Aplicativo digital.
d) Software livre.
159) (AMAUC/PREF. IPUMIRIM/AUXILIAR ADMINISTRATIVO/2021)
Processadores de texto, planilhas eletrônicas, programas gráficos e 
sistemas gerenciadores de banco de dados são exemplos de qual tipo 
de programa?
a) Programas aplicativos
b) Programas utilitários.
c) Programas operacionais.
d) Programas de antivírus.
e) Programas educacionais.
160) (OMNI/PREF. SANTANA LIVRAMENTO-RS/ENGENHEIRO/2021)
Baseado em conhecimentos acerca de softwares e seus tipos MS-DOS, 
Unix, Windows, OS-2, MacOs. São exemplos de softwares de que tipo?
a) Básico.
b) Aplicativo.
c) Gratuito.
d) Nenhuma das alternativas.
161) (MPE-GO/OFICIAL DE PROMOTORIA/2020)
Sobre o software livre, é incorreto afirmar que:
a) É sempre gratuito.
b) O usuário tem liberdade para executar, acessar e modificar o código 
fonte.
c) Pode ser redistribuído sem nenhuma restrição.
d) Tem sempre seu código fonte aberto.
162) (COPESE/UFPI/ALEPI/ASSESSOR LEGISLATIVO/2020)
Marque a opção que apresenta um software utilitário.
Página 047
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
a) Word.
b) Photoshop.
c) Winrar.
d) Excel.
e) Chrome.
163) (IBADE/PREF. LINHARES-ES/ANALISTA CONTROLE/2020)
Alguns desenvolvedores de software oferecem cópias gratuitas, que 
funcionam por um determinado período de tempo, para que sejam tes-
tados. A esse tipo de cópia chamamos:
a) Data Base.
b) Trial.
c) Malware.
d) Freeware.
e) Shareware
164) (FUNDATEC/CRA-RS/FISCAL/2021)
A respeito dos sistemas de informação, assinale a alternativa INCOR-
RETA.
a) Os Sistemas de Informações Gerenciais (SIG) fornecem aos gerentes 
em níveis operacional e tático relatórios para planejamento, controle e 
tomada de decisão, sintetizando informações dos sistemas transacio-
nais.
b) Os SADs apoiam as decisões operacionais, em contraposição às 
estratégicas, e são construídos para possibilitar apoio às decisões ge-
renciais semi estruturadas e não estruturadas, em cenários dinâmicos 
ou que não podem ser especificados a priori com facilidade. Se diferen-
ciam dos SIG, pois têm muito mais capacidade analítica, permitindo ao 
usuário empregar vários modelos diferentes para análise de informa-
ção.
c) Os Sistemas de Informação para Executivos (SIE) atendem o nível 
estratégico das organizações. Tratam das decisões não estruturadas e 
envolvem ambientes genéricos computacionais e de comunicação. São 
orientados para eventos externos, embora se utilizem de informações 
contidas nos SIG e SAD.
d) Os Sistemas de Base de Conhecimento (SBC) apoiam os profissio-
nais técnicos e da informação na organização, garantindo que o co-
nhecimento e a experiência sejam integrados de forma apropriada aos 
negócios e à coordenação das atividades de escritório.
e) Dados são representações de fatos, podendo ser letras, números, 
imagens, sons, nomes etc., desprovidos de significados. A informação 
está vinculada à capacidade de relacioná-la ao contexto ao qual per-
tence, podendo estar associada a uma ação ou regra.
165) (COPESE/UFT/ANALISTA TEC. INFORMAÇÃO/2018)
Há um tipo de sistema de informação que possui as seguintes caracte-
rísticas:
Página 048
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
» Suporte para decisões e problemas cujas soluções não podem ser 
especificadas com antecedência.
» Oferece aos usuários flexibilidade, adaptabilidade e uma resposta 
rápida.
» Usa sofisticadas análises de dados e ferramentas de modelagem.
» Pode manipular grandes volumes de dados e diferentes fontes de 
dados.
As características mencionadas correspondem a qual sistema?
a) Sistema de Informação Gerencial.
b) Sistema Transacional.
c) Sistema de Apoio à Decisão.
d) Sistema Executivo.
166) (CESGRANRIO/LIQUIGÁS/2012)
Os Sistemas de Suporte à Decisão (SSD) e os de Suporte Executivo 
(SSE) têm características que os tornam mais adequados para algumas 
aplicações em detrimento de outras.Resumidamente, os:
a) SSD são interativos sob controle do usuário e oferecem dados e 
modelos para a solução de problemas semiestruturados, e os SSE, 
geralmente, dão suporte à função de planejamento estratégico de uma 
empresa, envolvem questões não estruturadas e utilizam informações 
do ambiente externo.
b) SSD incorporam informações resumidas dos sistemas SSE e servem 
para tomada de decisões em situações estruturadas e os SSE depen-
dem dos dados dos STP (sistemas de processamento de transações) 
para resolver problemas operacionais, usando bases de dados cons-
truídas com informações do ambiente interno da empresa.
c) SSD são sistemas de extração de relatórios periódicos de forma-
to preestabelecido, para apoio a ações de planejamento estratégico e 
baseiam-se em informações externas para resolver problemas estrutu-
rados, e os SSE incorporam informações resumidas dos sistemas SSD 
e servem para tomada de decisões baseadas em informações 
estáveis e maduras.
d) SSD servem para atender às operações estruturadas e de plane-
jamento da organização, e os SSE geram relatórios predefinidos para 
serem utilizados diretamente pelo nível operacional.
e) SSD dependem dos dados dos STP (sistemas de processamento de 
transações) para usar em suas bases de dados, e os SSE servem para 
atender às operações estruturadas e à rotina da organização.
167) (FIDESA/SESI-PA/ASSISTENTE ADMINISTRATIVO/2012)
Sistemas são conjunto de tarefas, controles e programas que intera-
gem de maneira a obter resultados complementares e têm como obje-
tivo um fim certo e planejado. Como exemplo, pode-se citar um modelo 
genérico de tomada de decisão que analisaum grande número de 
variáveis, para que seja possível o posicionamento a uma determinada 
questão. Trata-se de um sistema denominado:
Página 049
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
a) Sistema de Informações Executivas (SIE).
b) Sistema de Apoio à Decisão (SAD).
c) Sistema de Informações Gerenciais (SIG).
d) Automação de Escritórios (AE).
168) (FUNDATEC/CRA-RS/FISCAL/2021) 
A definição “possuem funções específicas, não vinculadas aos siste-
mas existentes, que permitem buscar informações nas bases de dados 
existentes e delas retirar subsídios para o processo de tomada de deci-
são”, se aplica de forma mais apropriada a um:
a) sistema integrado de banco de dados (SIBD).
b) sistema integrado de gestão (SIG).
c) sistema de gerenciamento de banco de dados (SGDB).
d) sistema de planejamento de capacidade de recursos e gestão de 
relacionamento com clientes e materiais (CRM).
e) sistema de apoio a decisão (SAD).
169) (IADES/CFA/ANALISTA DE SISTEMAS/2010)
Um sistema pode ser definido como um conjunto de partes coordena-
das que concorrem para a realização de um determinado objetivo. O 
sistema de processamento de dados é responsável pela coleta, ar-
mazenamento, processamento e recuperação, em equipamentos de 
processamento eletrônico, dos dados necessários ao funcionamento 
de outro sistema maior chamado sistema de informações. Assinale a 
alternativa incorreta sobre sistemas.
a) Os Sistemas de Processamento de Transações tratam e processam 
as operações diárias dos negócios, ou transações.
b) Sistemas de Informações Gerenciais são caracterizados pela pro-
dução de relatórios pré-programados, tanto periódicos quanto sob 
demanda e de exceção. São caracterizados por fornecer assistência 
imediata na solução de problemas complexos.
c) Os Sistemas de Apoio à Decisão dão apoio e assistência em todos os 
aspectos da tomada de decisões sobre um problema específico.
d) Sistemas Especialistas são programas constituídos por uma série 
de regras (as vezes também heurísticas) que analisam informações 
(normalmente fornecidas pelo usuário do sistema) sobre uma classe 
específica de problema (ou domínio de problema). São subsistemas do 
campo da inteligência artificial e podem fazer sugestões e chegar a 
conclusões de um modo bem semelhante ao de um profissional espe-
cialista.
170) (FUNDATEC/CRA-RS/FISCAL/2021) 
Sobre Sistemas de Apoio à Decisão, assinale a alternativa incorreta:
a) É diferente de um aplicativo de operações normais, cujo objetivo é 
coletar dados e não analisá-los.
b) Uma das principais aplicações de um SAD em uma organização é a 
geração de relatórios em tempo real.
c) Sistema de gerenciamento de modelo é um dos componentes princi-
Página 050
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
pais de uma estrutura DSS.
d) Interface do usuário é um dos componentes principais de uma estru-
tura DSS.
e) Mineração de Dados é um dos componentes principais de uma es-
trutura DSS.
171) (FUNDATEC/CRA-RS/FISCAL/2021)
São sistemas que permitem a fácil interação entre os usuários e as 
bases de dado e de modelos:
a) Sistemas de Informação Executiva.
b) Sistemas de Processamento de Transação.
c) Sistemas de Apoio à Decisão.
d) Sistemas de Supervisão Financeira.
e) Sistemas de Controle de Processos.
172) (FUNDATEC/CRA-RS/FISCAL/2021)
Estes sistemas aumentam a velocidade e a eficiência das atividades de 
tomada de decisão:
a) Sistemas inteligentes
b) Sistemas de planejamento de recursos empresariais (ERP)
c) Sistemas de apoio à decisão (SAD)
d) Sistemas de data science (ciência de dados)
e) Sistemas de Entropia (SEs)
173) (FUNDATEC/CRA-RS/FISCAL/2021)
Existem vários tipos de sistemas de informação que podem ser apli-
cados em uma organização, como por exemplo os DSS. Baseado nas 
características dos DSS, assinale a alternativa CORRETA.
a) Os Sistemas DSS apresentam comportamento complexo.
b) Os Sistemas DSS não possuem a capacidade de lidar com a incerte-
za.
c) Os Sistemas DSS possuem a capacidade de explicar seu raciocínio e 
as decisões sugeridas.
d) Os Sistemas DSS não são capazes de tirar conclusões.
e) Os Sistemas DSS não influenciam em tomadas de decisão.
174) (CEBRASPE/APEX BRASIL/ANALISTA TEC.INFORMAÇÃO/2021)
Os objetivos característicos do BI (business intelligence) incluem:
a) Possibilitar acessos interativos a dados, sua manipulação e a reali-
zação de análises apropriadas pelos gestores e analistas, com base na 
transformação desses dados em informações, decisões e ações.
b) Criar um conjunto de processos para gerenciar relacionamentos com 
clientes efetivos e potenciais e com parceiros de negócios, por meio de 
marketing, vendas e serviços, independentemente do canal de comuni-
cação.
c) Gerenciar os produtos e os serviços direcionados aos consumidores, 
Página 051
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
por meio de uma rede de organizações interligadas, com base no ge-
renciamento de uma cadeia de suprimentos.
d) Estabelecer relação entre a eficácia na gestão e a estratégia de ne-
gócio, a partir de uma composição balanceada de medidas, de metas, 
de objetivos e de requisitos para essa finalidade.
175) (AOCP/MJSP/CIENTISTA DE DADOS/2020)
Em um BI, existem grandes desafios para descrição e visualização dos 
dados. Assinale a alternativa que apresenta o principal desses desa-
fios.
a) A definição de uma estrutura de armazenamento de dados que pos-
sibilite sua recuperação de forma rápida e dinâmica.
b) A captura e o tratamento dos dados de forma que possam ser orga-
nizados em estruturas multivariadas para a apresentação das informa-
ções de forma clara e objetiva.
c) A definição de resumos apropriados e a exibição desses resumos de 
forma que a complexidade do processo de negócios seja compreensível 
para o usuário.
d) A clareza na implementação da camada de apresentação, de modo 
que o usuário compreenda como a informação foi extraída e apresenta-
da.
e) A falta de ferramentas e processos de testes da carga de dados para 
aprimorar a apresentação das informações ao usuário.
176) (AOCP/PRODEB/ESPECIALISTA DE TI-BI/2018)
O BI é uma ferramenta que, como todas, deve estar baseada, antes de 
mais nada, em uma visão estratégica dos negócios para ter suas po-
tencialidades bem aproveitadas e trazer resultados positivos para 
as organizações. Um sistema de BI permite a obtenção de diversas 
informações valiosas para o negócio, tal(is) como:
a) A previsão do custo orçamentário de matéria prima com base nos 
produtos vendidos por data e tipo.
b) As condições adversas de tempo no fluxo de dados.
c) A previsão da mudança de cultura da empresa.
d) O tipo de integração dos dados da memória local.
e) A identificação sistemática dos clientes mais rentáveis.
177) (COSEAC/UFF/TÉCNICO DE LABORATÓRIO/2019)
São componentes normalmente utilizados no Business Intelligence (BI) 
os abaixo relacionados, EXCETO:
a) Sistemas de suporte à decisão.
b) Mineração de dados.
c) Sistemas de gestão empresarial.
d) Aplicativos web.
e) Sistemas de processamento de transações batch.
Página 052
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
178) (IADES/APEX/ANALISTA/2018)
No jargão empresarial moderno, business intelligence é o(a):
a) Mesmo que data warehouse, já que ambos têm a finalidade de arma-
zenar dados e criar relatórios gerenciais.
b) Inteligência artificial dos computadores modernos.
c) Inteligência da empresa que tem por base os sistemas modernos de 
informatização.
d) Processo de recolhimento e tratamento de informações que apoiarão 
a gestão de um negócio.
e) Conjunto de relatórios preparados pelos executivos de uma empresa.
179) (FUNCAB/MDA/TECNOLOGIA DA INFORMAÇÃO/2014) 
A aplicação do BI pode ser estratégica, tática ou operacional. É uma 
característica do BI operacional:
a) A análise de dados em tempo real ou quase real.
b) O prazo do ciclo de tomada de decisão é mensal.
c) As métricas são um mecanismo de feedback para acompanhar e 
entender como a estratégia está progredindo e quaisajustes precisam 
ser feitos.
d) Os principais usuários são os executivos e os analistas da organiza-
ção.
e) O foco principal do negócio é atingir as metas empresariais em longo 
prazo.
180) (UEPA/SEAD-PA/FISCAL DE RECEITAS ESTADUAIS/2013)
Sobre o objetivo do Business Intelligence (BI), leia as afirmativas abaixo 
e assinale a alternativa correta.
I. Extrair e integrar dados de múltiplas fontes.
II. Analisar informações contextualizadas, num nível de totalização e 
agrupamento maior.
III. Identificar relações de causa e efeito.
IV. Desenhar cenários, criar simulações e estudar tendências.
A alternativa que contém todas as afirmativas corretas é:
a) I e II.
b) I e III.
c) I, II e IV.
d) I, III e IV.
e) I, II, III e IV.
181) (ESAF/MF/ANALISTA DE FINANÇAS E CONTROLE/2013)
Assinale a opção correta em relação a Business Intelligence (BI).
a) A cultura organizacional deve ser transformada pela alta administra-
ção antes das iniciativas de BI.
b) O BI transforma a tomada de decisões em processos mais orienta-
dos a processos.
Página 053
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
c) A cultura organizacional é irrelevante para as iniciativas de BI.
d) O BI transforma a tomada de decisões em processos orientados à 
inteligência dos dirigentes.
e) O BI não pode ser simplesmente um exercício técnico da área de 
Tecnologia da Informação.
182) (AOCP/TCE-PA/ASSESSOR TÉCNICO DE INFORMÁTICA/2012)
Sobre o BI, é correto afirmar que:
a) É um banco de dados que armazena dados correntes e históricos de 
potencial interesse para a tomada de decisão.
b) É uma porção menor dos dados sobre uma determinada área organi-
zacional e restrita a um número reduzido de pessoas.
c) É conhecido como data warehouse, ou armazém de dados, utilizado 
para consolidar as informações de uma organização.
d) É conhecido como dashboard, que é um painel de monitoração dos 
indicadores organizacionais.
e) É um conjunto de ferramentas para consolidar e organizar os dados 
para auxiliar na tomada de decisão.
183) (AOCP/TCE-PA/ASSESSOR TÉCNICO DE INFORMÁTICA/2012)
Segundo o Gartner Group, é correto afirmar que um BI (business 
Intelligence) é:
a) Uma política de informação que especifica regras para compartilhar, 
disseminar, adquirir, padronizar, classificar e inventariar informações.
b) Um banco de dados que armazena os dados históricos de interes-
se de toda a empresa para a tomada de decisão. É também conhecido 
como Data Warehouse.
c) A descrição de habilidades das organizações para acessar dados e 
explorar informações, analisando e desenvolvendo percepções e enten-
dimentos a seu respeito.
d) Uma tecnologia de software que visa fornecer informações empresa-
riais por meio de uma base de dados.
e) Um conjunto de indicadores de desempenho, conhecidos como KPI, 
com a finalidade de medir qualquer etapa de um processo ou resultado
184) (ACCESS/CÂMARA MANGARATIBA-RJ/VIGILANTE/2020)
Com relação à Gestão e Tecnologia da Informação e do Conhecimento, 
assinale V para a afirmativa verdadeira e F para a falsa.
( ) DADOS é qualquer estruturação ou organização do conhecimento. 
É um bem comum ao qual todo cidadão tem direito e deve ter acesso, 
levando à socialização da informação, das oportunidades e do poder.
( ) INFORMAÇÃO constitui um conjunto de registros soltos, alea-
tórios, sem quaisquer análise. São códigos que constituem a matéria 
prima dos dados, é o dado não tratado sem relevância. 
Ela representa o significado de um sistema que isoladamente não pode 
transmitir uma mensagem ou representar algum conhecimento.
( ) CONHECIMENTO é a informação processada e transformada em 
experiência pelo indivíduo. É a capacidade que o processamento da 
Página 054
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
informação, adicionado ao repertório individual, oferece ao indivíduo, 
para ele agir e prever o resultado dessa ação.
As afirmativas são, respectivamente,
a) V, V e F.
b) F, F e V.
c) V, F e V.
d) F, V e F.
e) V, F e F.
185) (GSA CONCURSOS/PREF. ABELARDO LUZ-SC/EDUCADOR/2020)
A internet permite a conecção de pessoas, o compartilhamento de do-
cumentos e muitas outras funções. Auxilia na busca de conhecimento e 
no desenvolvimento de diversas práticas. 
A denominação de um conjunto de dados devidamente ordenados e 
organizados de forma a terem significado é:
a) Processamento
b) Pesquisa
c) Memória
d) Informação
e) Dado
186) (CESGRANRIO/TRANSPETRO/ANALISTA SISTEMAS/2018)
Em sistemas de informação, a diferenciação fundamental entre dado e 
informação é que um dado
a) apresenta semântica independente da tecnologia que for utilizada, 
enquanto a informação unifica as opções computacionais adotadas.
b) representa um sinal de controle a um ponto emissor, enquanto a in-
formação retorna uma resposta (acknowledgment) do receptor.
c) possui uma semântica implícita, descontextualizada, que passa a 
apresentar sentido quando transformada em informação.
d) permite a execução do processamento do sistema, cuja finalidade 
específica é parametrizar a produção de informação.
e) significa o elemento básico definido pelo padrão ISIG – Information 
System International Group para sistemas de controle gerenciais.
187) (FADESP/COREN-PA/ADMINISTRADOR/2013)
Nos Sistemas de Informação, dados são
a) informações que possuem significado isoladamente.
b) representações do conhecimento contextualizado
c) definições do real sentido das coisas.
d) correspondências de um atributo, característica ou propriedade que, 
sozinho, não tem significado.
188) (CESGRANRIO/CEFET-RJ/ADMINISTRADOR/2014)
Para os sistemas de informação, definem-se dados como
Página 055
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
a) melhoria contínua de processos organizacionais.
b) resultado da análise do ambiente de negócios.
c) fatos organizados e apresentados de forma útil
d) sequências de fatos ainda não analisados.
e) decisões tomadas pelos gestores da organização.
189) (CEBRASPE/TCM-BA/AUDITOR CONT.EXTERNO/2018)
O diretor de uma montadora de veículos necessita tomar uma decisão 
acerca da continuidade ou não de um dos produtos vendidos no Brasil. 
Para tanto, solicitou um relatório sobre as vendas de carros da marca 
do último trimestre de 2018, por faixa de preço, região, modelo e cor. 
Nessa situação, no contexto de análise da informação, o relatório repre-
senta
a) conhecimento.
b) inteligência.
c) dados.
d) informação.
e) sabedoria.
190) (IESES/CRA-SC/AGENTE ADMINISTRATIVO/2017)
É um conjunto de dados com determinado significado, ou seja, que 
reduz a incerteza a respeito de algo ou que permite o conhecimento a 
respeito de algo:
a) Emissor.
b) Dado.
c) Comunicação.
d) Informação.
191) (FADESP/COREN-PA/ADMINISTRADOR/2013)
Nos Sistemas de Informação, informação
a) tem o mesmo significado que dados.
b) não tem conexão com geração de conhecimento.
c) é qualquer dado coletado e mantido por uma pessoa ou organização, 
de forma não contextualizada.
d) é o conjunto dos dados presentes em um contexto, carregado de 
significados e entregue à pessoa adequada.
192) (PR-4 UFRJ/UFRJ/ADMINISTRADOR/2012)
Dado, informação e conhecimento são elementos fundamentais para a 
comunicação e a tomada de decisão nas organizações, mas seus signi-
ficados não são tão evidentes. Eles formam um sistema hierárquico de 
difícil delimitação. O que é um dado para um indivíduo pode ser infor-
mação e/ou conhecimento para outro. Davenport corrobora esse ponto 
de vista colocando resistência em fazer essa distinção e a considera 
nitidamente imprecisa. Com isso podemos afirmar que o grande desa-
fio dos tomadores de decisão:
Página 056
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
a) é o de minimizar e transformar as interferências individuais em 
dados e dados em informação, nesse processo de transformação do 
conhecimento;
b) é o de transformar conhecimento em informação e informação em 
dados, minimizando as interferências individuais nesse processo de 
transformação;
c) é o de transformardados em informação e informação em conhe-
cimento, minimizando as interferências individuais nesse processo de 
transformação;
d) é o de transformar informação em dados e conhecimento em infor-
mação, minimizando as interferências individuais nesse processo de 
transformação;
e) na transformação da informação e dos dados é interferir o mínimo 
nesse processo de conhecimento.
193) (FCC/TCE-RS/AUDITOR PÚBLICO EXTERNO/2018)
Os conceitos de dados, informação e conhecimento são de grande im-
portância no contexto de sistemas de informação. Sobre eles, é correto 
afirmar que
a) não são necessários os dados para que se obtenha o conhecimento.
b) a informação é obtida acrescentando-se significado aos dados.
c) a informação é obtida a partir do conceito de conhecimento.
d) o processo de tomada de decisão em um sistema de informação tem 
por base apenas os dados brutos.
e) os dados consistem do conhecimento analisado sob diferentes pon-
tos de vista.
194) (CESGRANRIO/IBGE/TECNOLOGISTA/2013)
O Sistema Gerenciador de Banco de Dados (SGBD) NÃO apresenta a 
seguinte característica:
a) Procurar armazenar os dados, buscando o melhor aproveitamento da 
memória e visando a recuperá-los de modo eficiente.
b) Poder decidir se possui informações suficientes ou não para respon-
der a uma consulta aos dados.
c) Saber qual a estrutura interna e de inter-relacionamento entre os 
dados, de modo a gerir eficientemente o seu armazenamento.
d) Descrever as informações a respeito dos dados armazenados — pro-
jeção cartográfica, data de criação, fontes de dados e autoria — conhe-
cidas como metadados.
e) Permitir a inserção de mapas de uma determinada localidade que 
contenham nomes ou representações gráficas distintos para as mes-
mas entidades geográficas.
195) (ADM&TEC/PREF. PALESTINA-AL/TEC. TI/2019)
Leia as afirmativas a seguir:
I. Um Sistema Gerenciador de Base de Dados (SGBD) é uma coleção 
de programas que permitem aos usuários criarem e manipularem uma 
Página 057
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
base de dados.
II. Uma base de dados é projetada, construída e preenchida (instancia-
da) com dados para um propósito específico.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
b) A afirmativa I é verdadeira, e a II é falsa.
c) A afirmativa II é verdadeira, e a I é falsa.
d) As duas afirmativas são falsas.
196) (ADM&TEC/PREF. PALESTINA-AL/TEC. TI/2019)
Leia as afirmativas a seguir:
I. Base de dados é uma coleção de dados relacionados.
II. Aplicações web não podem utilizar bancos de dados.
Marque a alternativa CORRETA:
a) As duas afirmativas são verdadeiras.
b) A afirmativa I é verdadeira, e a II é falsa.
c) A afirmativa II é verdadeira, e a I é falsa.
Fundamentos sobre Análise de Dados Parte 2 3
d) As duas afirmativas são falsas.
197) (AOCP/IBGE/ANALISTA CENSITÁRIO/2019)
No armazenamento de informações geoespaciais, é muito importante 
considerar a utilização de um SGBD. Qual é o significado dessa sigla?
a) Sistema Geoespacial de Banco de Dados.
b) Sistema Gerenciador de Banco de Dados
c) Sistema Geográfico de Banco de Dados.
d) Sistema Gráfico do Banco de Dados.
e) Sistema Genérico de Banco de Dados.
198) (IADES/CRN - 3ª REGIÃO/ASSISTENTE TÉCNICO/2019)
No que se refere aos conceitos gerais de banco de dados, assinale a 
alternativa correta.
a) Os dados, independentes ou não, de um banco de dados formam 
necessariamente uma informação.
b) Os projetistas, também conhecidos como administradores do ban-
co de dados (database administrators), são os usuários iniciantes ou 
paramétricos do sistema.
c) Um banco de dados não representa um aspecto do mundo real.
d) Uma planilha do Microsoft Excel ou uma lista de contatos (nome, 
telefone e e-mail) de uma agenda configuram um banco de dados.
e) A edição ou a alteração dos dados de um banco de dados é muito 
onerosa ao administrador, o que torna comum a prática de sua total 
exclusão.
Página 058
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
199) (QUADRIX/PREF. JATAÍ-GO/ANALISTA DE TI/2019)
Com relação aos conceitos e às definições de banco de dados, assinale 
a alternativa correta.
a) Um banco de dados não é formado por um conjunto de arquivos, 
mas sim por um conjunto de dados com as mesmas características.
b) Um banco de dados é um conjunto de dados organizados, com o 
objetivo de armazenamento persistente dos dados, que possui meca-
nismos de manipulação e recuperação de informações.
c) Um banco de dados é um conjunto integrado de dados não relacio-
nados logicamente.
d) A melhor definição para banco de dados é que ele é uma representa-
ção estática, visto que os dados não podem sofrer alterações tempo-
rais.
e) O banco de dados é uma estrutura de compartilhamento parcial, ou 
seja, os dados existentes em um banco de dados não podem ser com-
partilhados por várias pessoas; apenas uma pessoa por vez pode ter 
acesso ao banco de dados.
200) (NC-UFPR/PREF. CURITIBA/GESTOR DA INFORMAÇÃO/2019)
O principal objetivo de um Sistema Gerenciador de Banco de Dados 
(SGBD) é:
a) criar a infraestrutura para a construção de um dataware house.
b) armazenar e recuperar os dados de forma conveniente e eficiente.
c) organizar os dados para suportar operações de OLAP.
d) possibilitar a armazenagem distribuída dos dados.
e) facilitar a implementação de tecnologias de armazenagem em nu-
vem.
Página 059
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
1-C 2-B 3-D 4-C 5-D 6-C 7-D
8-B 9-B 10-A 11-A 12-C 13-E 14-E
15-B 16-D 17-C 18-D 19-A 20-E 21-B
22-B 23-E 24-A 25-D 26-A 27-D 28-A
GABARITO
29-E 30-B 31-C 32-A 33-A 34-B 35-B
36-B 37-A 38-D 39-E 40-B 41-C 42-A
43-D 44-C 45-E 46-E 47-E 48-C 49-C
50-D 51-B 52-C 53-A 54-C 55-D 56-B
57-C 58-C 59-A 60-A 61-A 62-C 63-D
64-E 65-C 66-A 67-C 68-E 69-C 70-D
71-E 72-D 73-E 74-D 75-B 76-B 77-B
78-D 79-C 80-E 81-E 82-D 83-3 84-C
85-B 86-E 87-B 88-C 89-E 90-A 91-A
92-A 93-A 94-A 95-B 96-C 97-A 98-E
99-A 100-A 101-C 102-E 103-C 104-E 105-B
Página 060
APOSTILA BB 2023
CO
NH
EC
IM
EN
TO
S 
DE
 IN
FO
RM
ÁT
IC
A
106-D 107-E 108-D 109-A 110-C 111-C 112-D
113-A 114-C 115-E 116-A 117-D 118-E 119-C
120-D 121-A 122-A 123-E 124-C 125-B 126-A
127-E 128-A 129-B 130-E 131-A 132-A 133-E
134-B 135-E 136-D 137-D 138-A 139-D 140-A
141-A 142-A 143-C 144-D 145-A 146-B 147-D
148-A 149-C 150-C 151-E 152-C 153-D 154-C
155-C 156-C 157-A 158-D 159-A 160-A 161-A
162-C 163-B 164-B 165-C 166-A 167-B 168-E
169-C 170-E 171-C 172-C 173-C 174-A 175-C
176-E 177-E 178-D 179-A 180-E 181-E 182-E
183-C 184-B 185-D 186-C 187-D 188-D 189-D
190-D 191-D 192-C 193-B 194-E 195-A 196-B
197-B 198-D 199-B 200-B

Mais conteúdos dessa disciplina