Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

COMENTADA
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Língua Portuguesa 
01. “Se no Brasil a ética chegou a esse ponto, imagine a etiqueta, que é a pequena ética”. A autora da frase, Danuza Leão,
se refere à forma (etiqueta.) que perdeu o valor diminutivo e passou a designar uma outra realidade.
A frase abaixo em que o vocábulo sublinhado conservou o valor diminutivo é:
a) Ao ser perguntado sobre em que dia da semana estava, teve que consultar a folhinha na parede da sala;
b) Saía sempre às sextas para tomar uma cervejinha com os amigos;
c) A propaganda aconselhava o uso de camisinha;
d) Alguns espectadores visitam os atores no camarim;
e) Após a chuva, havia gotículas de água no vidro dos carros
Comentário: 
GABARITO LETRA E 
LETRA "A"-ERRADA. Ao ser perguntado sobre em que dia da semana estava, teve que consultar a folhinha na parede da 
sala; 
Na frase acima, "folhinha" é sinônimo de calendário, e não de folha pequenininha: consultar a folhinha na parede da sala 
para responder a pergunta sobre em que dia da semana estava é consultar o calendário na parede da sala para responder 
essa pergunta. 
LETRA "B"-ERRADA. Saía sempre às sextas para tomar uma cervejinha com os amigos; 
Na frase acima, a palavra "cervejinha" insere a ação de beber cerveja num contexto informal e banal: tomar uma 
cervejinha com os amigos é estar com os amigos para tomar umas cervejas informalmente, e não tomar uma cerveja 
pequenininha. 
LETRA "C"-ERRADA. A propaganda aconselhava o uso de camisinha; 
Na frase acima, "camisinha" é sinônimo de preservativo, e não de camisa pequenininha: aconselhar o uso da camisinha 
é aconselhar o uso de preservativo. 
LETRA "D"-ERRADA. Alguns espectadores visitam os atores no camarim; 
Na frase acima, "camarim" é um recinto de pequenas dimensões. A palavra camarim não é o diminutivo de recinto. Ela 
não é uma palavra no diminutivo, mas uma palavra no grau normal, que pode ser posta no diminutivo. O diminutivo de 
camarim é camarinzinho. 
LETRA "E"-CORRETA. Após a chuva, havia gotículas de água no vidro dos carros. 
Na frase acima, "gotículas" são gotas de tamanho muito pequeno. A palavra gotícula é um dos diminutivos da 
palavra gota. 
02. Em qual das frases abaixo as palavras em destaque pertencem à mesma classe gramatical?
a) “Alguns amigos mais velhos sorriem” – Os mais velhos sorriem.
b) “e dizem que é isso mesmo” – Eu quero aquela mesma.
c) “troco o nome das pessoas” – O caixa não deu o meu troco.
d) “Nunca sei onde largo objetos de uso” – Ontem estive no Largo do Estácio.
e) “tais objetos, embora inanimados, têm” – Vou embora amanhã.
Comentário: 
A alternativa "B" é a correta. 
A alternativa "A" está incorreta, pois as palavras destacadas são de classes gramaticais diferentes, vejamos: 
“Alguns amigos mais velhos sorriem” - adjetivo, qualificando amigos. 
"Os mais velhos sorriem." - substantivo 
A alternativa "B" está correta, pois as palavras destacadas são da mesma classe gramatical, vejamos: 
“e dizem que é isso mesmo” - adjetivo, com sentido de "não outro" 
"Eu quero aquela mesma." - adjetivo, com sentido de "não outro" 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
A alternativa "C" está incorreta, pois as palavras destacadas são de classes gramaticais diferentes, vejamos: 
“troco o nome das pessoas” - verbo (do verbo "trocar") 
"O caixa não deu o meu troco." - substantivo (valor recebido quando se paga a mais) 
 
A alternativa "D" está incorreta, pois as palavras destacadas são de classes gramaticais diferentes, vejamos: 
“Nunca sei onde largo objetos de uso” – verbo (do verbo "largar", sentido de "deixar", "soltar") 
"Ontem estive no Largo do Estácio." - substantivo (sentido de terreiro, de área espaçosa) 
 
A alternativa "E" está incorreta, pois as palavras destacadas são de classes gramaticais diferentes, vejamos: 
“tais objetos, embora inanimados, têm” – conjunção adversativa 
"Vou embora amanhã." - advérbio (sentido de "em boa hora") 
 
03. Em "'A imaginação é mais importante do que o conhecimento'"., o vocábulo destacado só apresenta uma forma de 
plural. Dentre os substantivos listados abaixo, aquele que também só apresenta uma forma de plural é 
a) cidadão. 
b) corrimão. 
c) vulcão. 
d) refrão. 
e) guardião. 
Gabarito: A 
 
Comentário: 
A questão versa sobre a flexão de número dos substantivos terminados em ‘-ão’. Os vocábulos encerrados por essa 
terminação podem fazer três plurais: ‘-ões’, ‘-ãos’ e ‘-ães’. A flexão, entretanto, dependerá da origem do vocábulo, ou 
seja, de sua etimologia. 
 
Exemplos: 
 
A palavra ‘mão’ provém do latim ‘manu(m)’. Durante a evolução, o vocábulo perdeu o –n– intervocálico e ganhou o til, 
que faz a nasalização, originando ‘mão’. 
 
Por sua vez, o vocábulo ‘pão’ tem sua origem encontrada na forma latina ‘pane(m)’, originando o plural ‘pães’. 
 
Já a palavra ‘leão’ advém da forma latina ‘leone(m)’, razão por que faz plural em ‘-ões’: ‘leões’. 
 
Para efeito de concurso, todavia, vamos utilizar as prescrições contidas nas gramáticas. Segundo a norma culta, o plural 
em ‘-ões’ constitui o grupo mais numeroso (é a flexão mais eufônica): 
 
ação – ações 
balão – balões 
limão – limões 
imaginação – imaginações (palavra constante do enunciado) 
 
Todos os paroxítonos – a terminação ‘-ão’ recai na sílaba átona – fazem plural com o acréscimo do morfema de plural ‘-
s’, ou seja, são flexionados em ‘-ãos’: 
 
acórdão – acórdãos 
bênção – bênçãos 
gólfão – gólfãos 
órfão – órfãos 
órgão – órgãos 
sótão - sótãos 
 
Esse processo também ocorre com alguns vocábulos monossílabos e oxítonos: (as palavras a seguir admitem apenas 
uma forma pluralizada) 
 
chão – chãos 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
cidadão – cidadãos (letra (A): a resposta de nossa questão) 
cristão – cristãos 
grão – grãos 
mão – mãos 
 
Alguns monossílabos e oxítonos formam plural apenas em ‘-ães’: 
 
alemão – alemães 
bastião – bastiães 
cão – cães 
capelão – capelães 
capitão – capitães 
catalão – catalães 
charlatão – charlatães 
escrivão – escrivães 
pão – pães 
sacristão – sacristães 
tabelião – tabeliães 
Por sua vez, alguns vocábulos oxítonos admitem mais de um plural: 
 
aldeão – aldeãos, aldeões 
corrimão – corrimãos, corrimões (assertiva (B) da questão) 
guardião – guardiães, guardiões (assertiva (E) da questão) 
refrão – refrãos, refrões (assertiva (D) da questão) 
sultão – sultães, sultões 
vulcão – vulcãos, vulcões (assertiva (C) da questão) 
verão – verãos, verões 
 
Portanto, a letra (A) é o gabarito da questão. 
 
04. Assinale a alternativa em que a preposição contida no excerto NÃO é seguida de um artigo. 
a) “Se o medo nos ajuda a evitar o perigo [...]”. 
b) “[...] solicitou às duas turmas que bolassem [...]”. 
c) “[...] o grupo submetido à tarefa enfadonha [...]”. 
d) “[...] 40 voluntários a uma atividade [...]”. 
e) “[...] torna o animal mais vulnerável à ação [...]” 
 
Comentário: 
GABARITO: LETRA A 
 
a) “Se o medo nos ajuda a evitar o perigo [...]”. CERTA 
Após a preposição "a", há o verbo "evitar". Por isso, aliás, não ocorre a crase. 
 
b) “[...] solicitou às duas turmas que bolassem [...]”. ERRADA 
Como ocorreu crase, a preposição "a" foi seguida do artigo "as", com o qual se fundiu, formando "às". 
O artigo antecede o substantivo feminino e plural "turmas". 
 
c) “[...] o grupo submetido à tarefa enfadonha [...]”. ERRADA 
Como ocorreu crase, a preposição "a" foi seguida do artigo "a", com o qual se fundiu, formando "à". 
O artigo antecede o substantivo feminino e singular "tarefa". 
 
d) “[...] 40 voluntários a uma atividade [...]”. ERRADA 
Após a preposição "a", foi empregado o artigo indefinido "uma", que antecede o substantivo feminino e singular 
"atividade". 
 
e) “[...] torna o animal mais vulnerável à ação [...]”. ERRADA 
Como ocorreu crase, a preposição "a" foi seguida do artigo "a", com o qual se fundiu, formando "à". 
Licenciado parao seu trajeto. Quando usada na Internet, exige a 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
utilização de um certificado digital, que é um documento eletrônico garantido por uma Autoridade Certificadora, que 
contém dados sobre o emissor e o seu titular. Assim sendo, ele contém a chave pública do titular, nome e endereço de e-
mail, período de validade do certificado, nome da AC que emitiu o certificado, número de série do certificado e a assinatura 
digital da AC, entre outras informações). A função de um certificado digital é vincular uma entidade a uma chave 
pública - no caso a AC. O certificado identificará o seu titular nas operações digitais. 
C – phishing. 
Errada: Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um 
usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens 
eletrônicas 
D – compactador. 
Errada: a função de um compactador é reduzir o tamanho de arquivos: quanto menor o arquivo, menos espaço de 
memória auxiliar ele ocupa, e quanto menor o arquivo, menos tempo ele requer para ser transmitido através da 
Internet. 
E - fact check. 
Errada: fact check é o nome de um recurso do Google que verifica se uma notícia é falsa ou verdadeira. 
Assim sendo, A RESPOSTA É A LETRA B. 
29. Quando acessamos sites na Internet, utilizando o navegador web, nos deparamos com um ícone representando um 
cadeado fechado na barra de endereço. Este ícone indica que o endereço do site inicia com https://. Assinale a alternativa 
correta que indica o significado do ícone junto à sigla https:// 
a) Conexão com suporte à idiomas estrangeiros e rapidez no acesso 
b) Conexão mais rápida com suporte a diversos navegadores web 
c) Conexão com grau de segurança e criptografia das mensagens 
d) Conexão com suporte à múltiplos softwares e plataformas de hardwares 
e) Conexão com menor grau de segurança e descriptografia das mensagens 
 
Comentário: 
O símbolo de um cadeado trancado seguido do HTTPS:// é a ilustração do próprio protocolo HTTP unido à camada de 
criptografia fornecida pelos protocolo SSL ou TLS. Surgindo assim o HTTPS. 
 
O protocolo HTTPS fornece criptografia dos dados da navegação na página. Ou seja, os seus dados fornecidos à página 
estão criptografados para serem mantidos em sigilo. Logo, podemos afirmar somente o que está explícito na letra C: 
"Conexão com grau de segurança e criptografia das mensagens". 
 
Gabarito: Letra C. 
 
30. Os backups são cópias de segurança que permitem à organização, empresa ou usuário estar seguro de que, se uma 
falha grave ocorrer nos computadores assim como nos servidores, esta não implicará em perda total da informação contida 
no sistema que, ao contrário do que acontece com hardware, não é substituível (PINHEIRO, 2014). Em relação aos tipos 
de backup, é correto afirmar que o Backup Diferencial: 
a) consiste no backup de todos os arquivos selecionados para a mídia de backup. Se os dados sendo copiados nunca 
mudam, cada backup diferencial será igual aos outros. 
b) primeiro verifica a hora e data da alteração dos arquivos envolvidos. De posse destas informações, será possível copiar 
somente os arquivos que foram alterados desde a realização do último backup. 
c) são similares aos backups incrementais, pois podem fazer backup somente dos arquivos modificados. No entanto, são 
acumulativos, ou seja, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua a ser 
incluso em todos os backups diferenciais. Isto significa que cada backup diferencial contém todos os arquivos modificados 
desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup 
completo e o último backup diferencial. 
d) caso ocorra alguma alteração nos dados, ele é imediatamente copiado para um repositório. Isso é feito por meio do 
monitoramento da diferença de bytes ou do bloco de bytes dos dados de interesse. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
e) inicialmente é realizada uma cópia completa de todos os arquivos de interesse. Em seguida são realizados em intervalo 
de tempo cópia de todos os arquivos que sofreram alteração a partir da última cópia feita, não importando se ela foi uma 
cópia incremental ou uma cópia completa. 
 
Comentário: 
Backup é um procedimento através do qual são criadas cópias de arquivos de dados importantes que poderão 
ser recuperadas caso aconteça algum imprevisto com os arquivos originais. Para maior segurança é 
sempre recomendável que as cópias sejam armazenadas em locais diferentes dos arquivos originais. 
Os principais tipos de backup são os seguintes: 
• Backup Normal (ou completo, ou full): este método também é chamado de backup completo ou global, quando 
são gravados todas as informações e programas existentes no computador e, por armazenar todos os dados do 
sistema, consome muito tempo e espaço em mídia. 
 
• Backup Diferencial: gravam-se, a cada backup as diferenças entre os dados salvos no último backup normal e 
a data de gravação do backup diferencial. A principal desvantagem deste tipo de backup é que, na hora da 
gravação do backup, se gasta muito tempo, pois todos os arquivos alterados desde o último backup normal são 
armazenados, mesmo que já tenham sido copiados em um momento anterior; a principal vantagem é que, caso 
seja necessário recuperar o sistema, bastará o conjunto do backup normal e o último conjunto de backup 
diferencial. O procedimento sempre é iniciado com a criação de um backup normal. 
 
• Backup Incremental: visa o incremento da informação após a criação do backup normal. Ao contrário do 
diferencial, se for feito um backup incremental após outro incremental, o segundo backup não irá conter os dados 
do primeiro. Caso seja preciso restaurar o backup, será necessário restaurar o último backup normal e todos os 
conjuntos de backups incrementais na ordem em que foram gravados – esta é a principal desvantagem do 
backup incremental, já que a restauração do sistema pode se tornar uma operação um tanto quanto complexa, 
já que vários conjuntos de backup terão de ser utilizados. Apresenta como vantagem menor gasto de tempo e 
espaço em mídia para a criação dos conjuntos diários. O procedimento sempre é iniciado com a criação de um 
backup normal. O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos 
espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil 
e lenta porque o conjunto de backup pode estar armazenado em vários discos ou fitas. 
 
Analisando as alternativas, temos que: 
A – consiste no backup de todos os arquivos selecionados para a mídia de backup. Se os dados sendo copiados nunca 
mudam, cada backup diferencial será igual aos outros. 
Errada: conforme comentado acima, o backup que copia todos os arquivos selecionados é o backup normal. O 
backup diferencial copia apenas os dados alterados entre o último backup normal e o backup diferencial atual. 
B – primeiro verifica a hora e data da alteração dos arquivos envolvidos. De posse destas informações, será possível copiar 
somente os arquivos que foram alterados desde a realização do último backup. 
Errada: de fato, a verificação de data e hora dos arquivos alterados é o primeiro procedimento para a execução do backup 
diferencial. No entanto, a afirmativa de que "será possível copiar somente os arquivos que foram alterados desde a 
realização do último backup" permite a interpretação de que serão copiados os arquivos alterados 
desde qualquer backup, mas só são copiados os arquivos alterados desde o último backup normal. 
C – são similares aos backups incrementais, pois podem fazer backup somente dos arquivos modificados. No entanto, são 
acumulativos, ou seja, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua aser 
incluso em todos os backups diferenciais. Isto significa que cada backup diferencial contém todos os arquivos modificados 
desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup 
completo e o último backup diferencial. 
Certa: de fato, o texto descreve corretamente o backup diferencial, e aponta para a principal vantagem deste backup 
para o backup incremental: enquanto a recuperação do backup diferencial necessita apenas do último backup normal e 
do último backup diferencial, a recuperação de um backup incremental exige a utilização do último backup normal e o 
último conjunto de backups incrementais, o que torna a restauração do backup diferencial mais fácil e mais rápida do que 
do backup incremental. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
D – caso ocorra alguma alteração nos dados, ele é imediatamente copiado para um repositório. Isso é feito por meio do 
monitoramento da diferença de bytes ou do bloco de bytes dos dados de interesse. 
Errada: o procedimento de backup diferencial não utiliza qualquer tipo de repositório. 
E – inicialmente é realizada uma cópia completa de todos os arquivos de interesse. Em seguida são realizados em 
intervalo de tempo cópia de todos os arquivos que sofreram alteração a partir da última cópia feita, não importando se 
ela foi uma cópia incremental ou uma cópia completa. 
Errada: conforme comentado acima, o primeiro procedimento quando um backup é executado é a verificação de data e 
hora das alterações. Além disto, o backup diferencial só copia as alterações efetuadas a partir do último backup 
normal e não de qualquer tipo de backup. 
Assim sendo, A RESPOSTA É A LETRA C. 
 
 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
ATENDIMENTO BANCÁRIO 
46. A matriz de SWOT é um instrumento que auxilia os bancos a analisar o mercado e determinar as metas da empresa. 
Ao elaborar essa matriz, um banco conclui corretamente que o(a) 
a) aumento do poder aquisitivo das classes C e D, no Brasil, representa uma força para o banco. 
b) cenário econômico negativo do mercado é uma ameaça para o próximo exercício de vendas. 
c) forte preparo da equipe em relação às técnicas de vendas é uma oportunidade de mercado. 
d) protecionismo externo para produtos brasileiros se configura como uma fraqueza para o país. 
e) saída do mercado de um banco concorrente é uma força para que a equipe melhore seus resultados. 
 
Comentário: 
O uso da análise SWOT em estratégia organizacional iniciou-se com professores da Universidade de Harvard, a partir da 
década de 1960, não havendo um registro único amplamente aceito sobre quem seria o principal autor desta ferramenta. 
 
Esta analise nada mais é do que uma consideração sistemática das forças, fraquezas, oportunidades e ameaças com as 
quais as organizações têm que lidar em seus ambientes internos e externos, sendo uma ferramenta típica do 
planejamento estratégico. 
 
• Strengths => (forças) 
• Weaknesses => (fraquezas) 
• Opportunities => (oportunidades) 
• Threats => (ameaças) 
 
Pessoal! Fiquem atentos! Já vi esta matriz ser chamada de SLOT (“L”para limitações) e FOFA (forças, oportunidades, 
fraquezas e ameaças) então associem estes nomes à matriz SWOT. 
 
Quanto aos seus elementos, quais deles pertencem ao ambiente interno e ao ambiente externo da organização?! É isto 
que podemos ver na tabela a seguir: 
 
AMBIENTE 
INTERNO 
AMBIENTE EXTERNO 
Forças Oportunidades 
Fraquezas Ameaças 
 
Grosso modo, podemos dizer que as forças e oportunidades são pontos positivos, enquanto as fraquezas e ameaças são 
pontos negativos. Esta simples classificação ajudará a responder muitas questões de concursos! 
Uma apresentação gráfica desta matriz que é muito utilizada é a seguinte: 
 
Os elementos “forças” e “fraquezas” são internos à organização e potencialmente podem ser controlados por elas. As 
forças são os recursos, habilidades, posição de mercado, patentes, capital humano, além de outras competências 
distintivas - que distinguem a organização de suas concorrentes. As fraquezas, por sua vez, podem levar as organizações 
a um fraco desempenho, sendo exemplos importantes métodos de produção obsoletos, carência de recursos 
tecnológicos, política de incentivos inadequada, entre outros fatores. 
 
O ambiente externo, por sua vez, é composto por oportunidades e ameaças. Os fatores do ambiente externo não podem 
ser controlados pelas organizações, que devem atuar sobre suas forças e fraquezas para que possam explorar as 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
oportunidades do ambiente e se proteger das ameaças. Ainda não vi uma questão sobre o que vou falar, mas me 
preocupo, pois um examinador mais atento poderia fazer uma questão assim e “quebrar” muitos candidatos: 
 
Isto posto, vamos analisar as assertivas: 
 
a) aumento do poder aquisitivo das classes C e D, no Brasil, representa uma força para o banco. 
EXTERNO: um aumento do poder aquisitivo das classes C e D 
INTERNO: no Brasil, representa uma força para o banco. 
 
b) cenário econômico negativo do mercado é uma ameaça para o próximo exercício de vendas. 
EXTERNO: cenário econômico negativo do mercado. 
EXTERNO: é uma ameaça (EXTERNO) para o próximo exercício de vendas. 
 
c) forte preparo da equipe em relação às técnicas de vendas é uma oportunidade de mercado. 
INTERNO: forte preparo da equipe. 
EXTERNO: em relação às técnicas de vendas é uma oportunidade de mercado. 
 
d) protecionismo externo para produtos brasileiros se configura como uma fraqueza para o país. 
EXTERNO: protecionismo externo para produtos brasileiros 
INTERNO: se configura como uma fraqueza para o país. 
 
e) saída do mercado de um banco concorrente é uma força para que a equipe melhore seus resultados. 
EXTERNO: saída do mercado de um banco concorrente 
INTERNO: é uma força para que a equipe melhore seus resultados. 
 
47. Um grupo empresarial, atuando em transportes terrestres, recebeu autorização da ANAC para operar voos comerciais 
no território nacional e decidiu lançar ações no mercado, visando a encomenda de aeronaves. A estratégia do novo 
entrante é vista com cautela por analistas de mercado, uma vez que essa indústria demanda volumes elevados de 
investimento e apresentou baixas margens nos últimos anos. Adicionalmente, o grupo encontra-se em processo de 
recuperação judicial, e sua entrada no mercado de aviação comercial acontece em crise do setor aéreo, diante dos efeitos 
da pandemia. 
Sendo assim, o analista teve cautela ao interpretar as informações sobre a barreira de entrada relacionada a 
a) diferenciação de serviços 
b) identidade da marca 
c) política governamental 
d) retaliação esperada 
e) requisitos de capital 
 
Comentário: 
Analisando cada alternativa: 
a) diferenciação de serviços 
ERRADA. A diferenciação de serviços significa que as empresas estabelecidas têm sua marca identificada e desenvolvem 
um sentimento de lealdade em seus clientes, que foram atingidos a partir do esforço passado pela publicidade, do serviço 
ao consumidor, das diferenças dos produtos, ou simplesmente por terem entrado primeiro na indústria. 
b) identidade da marca 
ERRADA. A identidade de marca é a representação dos valores e conceitos de uma empresa, que traduz a personalidadedaquela companhia. É uma característica única e marcante de uma organização, que consegue se comunicar com 
eficiência com o mercado. 
c) política governamental 
ERRADA. O governo pode limitar ou mesmo impedir a entrada em indústrias com controles como licenças de 
funcionamento e limites ao acesso a matérias-primas. Regulamentações, políticas, patentes e subsídios também podem 
agir indiretamente, aumentando ou diminuindo outras barreiras de entrada. 
d) retaliação esperada 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
ERRADA. A barreira retaliação esperada ou prevista relaciona-se com a expectativa do entrante em potencial quanto à 
reação dos concorrentes existentes também influenciarão a ameaça de entrada. Se dos concorrentes já estabelecidos é 
esperada uma resposta rigorosa para tornar difícil a permanência do recém-chegado, a entrada pode ser dissuadida. 
e) requisitos de capital 
CERTA. A ameaça de novos entrantes define a probabilidade de novas organizações entrarem em uma área da indústria 
e conquistarem mercado. O grau da ameaça de entrada está ligado à expectativa dos entrantes quanto às barreiras 
existentes e à reação da concorrência. Uma forma de conter a ameaça de novos entrantes é por meio da integração 
parcial que é uma integração reduzida para frente e para trás. As barreiras de entrada protegem um setor de novos 
competidores que adicionariam mais capacidade e procurariam ganhar participação no mercado. A ameaça de entrada 
afeta a lucratividade de duas maneiras. Limita os preços, para não tornar o setor atrativo a novos concorrentes. Ao mesmo 
tempo, os estabelecidos geralmente têm de gastar mais para satisfazer seus clientes. Isso desestimula novos entrantes, 
elevando a barreira que eles teriam de eliminar a fim de competir. 
Existem seis fontes principais de barreira de escala: 
• Economia de escala; 
• Custos de transferência; 
• Diferenciação do produto; 
• Necessidades de capital; 
• Acesso aos canais de distribuição; 
• Desvantagens de custo independente de escala. 
Perceba que o grupo, conforme apresenta o texto da questão, encontra-se em processo de recuperação judicial, e sua 
entrada no mercado de aviação comercial acontece em crise do setor aéreo. Assim, qual é o preço de admissão para uma 
empresa ingressar no setor? Qual é o montante dos investimentos de capital e quem pode estar disposto e preparado a 
fazê-los? 
De acordo com Porter (2004), a barreira requisitos ou necessidades de capital: 
“A necessidade de investir vastos recursos financeiros de modo a competir cria uma barreira de entrada, particularmente 
se o capital é requerido para atividades arriscadas e irrecuperáveis como a publicidade inicial ou pesquisa e 
desenvolvimento (P & D)”. 
Gabarito: letra E. 
48. A gestão de marketing de um banco tem de lidar com variáveis incontroláveis, compreendidas como fatores que 
interferem na condução dos negócios e que não são determinados pela administração. 
Um exemplo de uma variável incontrolável é(são) 
a) as campanhas institucionais 
b) a página da empresa na internet 
c) o composto de marketing 
d) a localização das agências 
e) a situação econômica do país 
 
Comentário: 
Gabarito letra "E". 
 
A questão requer um exemplo de variável que não é controlada pela instituição, ou seja, no ambiente externo. 
 
Analisando as assertivas, de maneira fácil, observamos que o banco controla (ambiente interno) as campanhas 
institucionais, a página da empresa na internet, o composto de marketing e a localização das agências. 
 
É óbvio que o banco NÃO CONTROLA a situação econômica do país. 
 
De forma complementar, explico o que é composto de marketing: Também chamado de marketing mix, é um conjunto 
de variáveis controláveis que influenciam a forma como os consumidores respondem ao mercado. e consiste naquilo que 
a empresa pode fazer no sentido de influenciar a procura pelo seu produto , visando alcançar o nível desejado de vendas 
junto do seu mercado-alvo . 
 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
49. Todos os diretores de uma empresa foram convocados para três dias de discussões a respeito de qual seria o 
posicionamento da empresa para os próximos quatro anos. Para dar suporte à discussão, foram levantados dados de 
vendas e ações promocionais dos concorrentes, do comportamento dos consumidores e das perspectivas da economia 
nacional. 
Essas discussões servirão para a elaboração de um plano classificado como plano 
a) tático 
b) objetivo 
c) estratégico 
d) operacional 
e) interdisciplinar 
 
Comentário: 
Gabarito: letra C 
 
c) estratégico 
O enunciado afirma que todos os diretores de uma empresa foram convocados para três dias de discussões a respeito de 
qual seria o posicionamento da empresa para os próximos quatro anos. Para dar suporte à discussão, foram levantados 
dados de vendas e ações promocionais dos concorrentes, do comportamento dos consumidores e das perspectivas da 
economia nacional. 
 
Essas discussões servirão para a elaboração de um plano classificado como plano “estratégico”. 
 
De acordo com Chiavenato (2003, p. 171), o planejamento estratégico é aquele mais amplo, que abrange toda 
organização (seu ambiente interno e externo). Algumas de suas características são: 
• Projetado para o longo prazo; 
• Preocupa-se em atingir os objetivos em um nível organizacional; 
• É definido pela cúpula da organização (nível institucional – diretores, executivos, etc.). 
 
Já o planejamento tático promove o desdobramento da estratégia através de metas e condições adequadas para 
cada departamento da organização. É projetado para médio prazo, geralmente voltado ao exercício anual. 
Por fim, o planejamento operacional é aquele que envolve a programação dos recursos e os cronogramas para cada 
tarefa ou atividade específica. De acordo com Chiavenato (2003, p. 171), esse é o tipo de planejamento projetado para 
o curto prazo, para o imediato. Envolve cada tarefa/atividade isoladamente e preocupa-se com o alcance de metas 
específicas. 
 
A letra C está, portanto, correta. 
 
As demais alternativas estão incorretas: 
 
a) tático 
O plano tático é voltado ao médio prazo e está em um nível departamental. 
 
b) objetivo 
Não é um dos tipos de planejamento. 
 
d) operacional 
O planejamento operacional é voltado para o curto prazo e engloba cada tarefa/atividade específica. 
 
e) interdisciplinar 
Não é um dos tipos de planejamento. 
 
50. Para que o gestor de um banco implemente uma estratégia de posicionamento por diferenciação, visando à geração 
de valor superior para o cliente, deve-se buscar alinhamento entre elementos referentes à estrutura organizacional, 
sistemas de controle e políticas de incentivo. 
Assim, ao construir soluções orientadas a essa estratégia, é importante que ele identifique oportunidades relacionadas a 
a) criação de equipes interfuncionais, recompensadas por assumir riscos, e ao desenvolvimento de produtos inovadores. 
b) estrutura enxuta, com sistemas de controle de custos estreitos e com foco na estabilidade financeira. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
c) produção eficiente, focada em melhoria de processos e princípios contábeis conservadores. 
d) margens baixas, preços baixos, atuação em mercados amplos e realizando extensões de produto. 
e) estruturas simples, com autoridade decisória centralizada e produção visando ganhos de escala. 
 
Comentário: 
Gabarito: letra A. 
Vamos examinar os itens a fim de identificar a opção correta. 
a) criação de equipes interfuncionais, recompensadas por assumir riscos, e ao desenvolvimento de produtos inovadores. 
Correto. Esta alternativa é a correta porque a diferenciação muitas vezes envolve inovação e criatividade. Ao criar 
equipes interfuncionais, o gestor promove a colaboração entre diferentes áreas do banco, o que pode gerar ideias novas 
e integradas. Recompensar a assunção deriscos incentiva os funcionários a inovar sem medo de falhar, algo essencial 
para desenvolver produtos e serviços que se destacam no mercado. Essa abordagem fomenta a criação de valor superior 
para o cliente, através de soluções únicas e inovadoras. Essa abordagem permite o desenvolvimento de produtos e 
serviços que têm uma identidade própria e se destacam claramente dos concorrentes, que é o cerne da estratégia de 
diferenciação. 
Para Maximiano (2023), 
 
“A estratégia da diferenciação consiste em procurar projetar uma forte identidade própria para o serviço ou produto, que 
o torne nitidamente distinto dos produtos e serviços concorrentes”. 
 
b) estrutura enxuta, com sistemas de controle de custos estreitos e com foco na estabilidade financeira. 
Incorreto. Esta alternativa descreve uma abordagem voltada para a redução de custos e a estabilidade financeira, típica 
de uma estratégia de liderança em custos. A diferenciação, ao contrário, foca na criação de produtos e serviços únicos, 
não na minimização de custos. 
c) produção eficiente, focada em melhoria de processos e princípios contábeis conservadores. 
Incorreto. Foco na produção eficiente e melhoria de processos é característico de uma abordagem de liderança em custos, 
visando reduzir despesas e aumentar a eficiência. Princípios contábeis conservadores indicam aversão ao risco, o que é 
contrário ao ambiente inovador e arriscado necessário para a diferenciação. 
d) margens baixas, preços baixos, atuação em mercados amplos e realizando extensões de produto. 
Incorreto. Esta alternativa refere-se a uma estratégia de liderança em custos, onde o objetivo é oferecer produtos a preços 
baixos para capturar um mercado amplo. A diferenciação, por outro lado, busca oferecer produtos ou serviços únicos 
que justifiquem preços mais altos, não margens baixas. 
e) estruturas simples, com autoridade decisória centralizada e produção visando ganhos de escala. 
Incorreto. Estruturas simples e autoridade decisória centralizada podem limitar a flexibilidade e a inovação, necessárias 
para a diferenciação. Produção visando ganhos de escala é mais alinhada com a redução de custos, típica da liderança 
em custos, e não com a criação de produtos diferenciados. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Portanto, gabarito LETRA A. 
51. A análise mercadológica auxilia a gestão dos bancos na definição de suas estratégias e também no direcionamento das 
ações executadas no dia a dia nas agências. Nesse contexto, são analisadas as forças e fraquezas da empresa, assim como 
as ameaças e oportunidades de mercado. 
Quais fatores dessa avaliação, ligados ao ambiente interno do Banco do Brasil, podem ser utilizados no atendimento ao 
cliente, destacando-se como um ponto forte da instituição? 
a) Número de agências e comportamento dos correntistas 
b) Tempo de mercado e atuação dos concorrentes 
c) Ampliação dos serviços financeiros e retração do consumo no país 
d) Ascensão das classes econômicas e características da população 
e) Posicionamento de solidez e tradição da marca 
 
Comentário: 
Gabarito letra "E". 
 
Em seu desenvolvimento a Análise SWOT divide-se em dois ambientes: o interno e o externo. O primeiro ambiente se 
refere basicamente a própria organização e conta com as forças e fraquezas que a mesma possui. Já o segundo ambiente 
refere-se às questões externas, ou seja, questões de força maior, que estão fora do controle da empresa. 
 
As forças e fraquezas são avaliadas a partir do momento atual da organização. Elas serão seus pontos fracos, recursos, 
experiências, conhecimentos e habilidades. As oportunidades e ameaças serão as previsões de futuro que estão ligadas 
direto ou indiretamente aos fatores externos. 
 
 
 
Segue abaixo uma análise detalhada de cada uma das características da Análise SWOT. 
 
Forças: Está relacionado as vantagens que sua empresa possui em relação aos concorrentes. Podemos dizer que são as 
aptidões mais fortes de sua empresa. Para ajudar a definilas, é possível fazer uso de algumas perguntas: Quais as suas 
melhores atividades? Quais seus melhores recursos? Qual sua maior vantagem competitiva? Qual o nível de 
engajamento dos clientes? O principal aspecto é a vantagem competitiva que tais forças podem trazer para o negócio. 
Quanto mais vantagem em relação à concorrência ela trouxer, mais relevante ela será para a Análise SWOT. 
 
Fraquezas: As fraquezas são as aptidões que interferem ou prejudicam de algum modo o andamento do negócio. É muito 
importante haver sinceridade nesta etapa da análise. Podese encontrar as fraquezas de acordo com as seguintes 
perguntas: A mãodeobra é capacitada? Existem lacunas de treinamento? Por quê a concorrência foi escolhida? Por quê 
meu engajamento não funciona? As fraquezas encontradas precisam ser examinadas e observadas de forma isolada, para 
que assim, seja possível nulificar os problemas que ocasionam. Se não for possível corrigir as fraquezas a curto prazo, o 
ideal é que sejam estudados métodos para minimizar seus efeitos ou tentar contornálos de modo que se tornem forças 
relevantes para o negócio. 
 
Ameaças: Ao contrário das oportunidades, as ameaças são forças externas que influenciam negativamente a empresa. 
Devem ser tratadas com muita cautela, pois podem prejudicar não somente o planejamento estratégico da companhia, 
como também, diretamente em seus resultados. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
 
Oportunidades: São forças externas que influenciam positivamente a empresa. Não existe controle sobre essas forças, 
pois elas podem ocorrer de diversas formas, como por exemplo mudanças na política econômica do governo, alterações 
em algum tributo, investimentos externos, ampliação do crédito ao consumidor, etc. Porém, podem ser feitas pesquisas 
ou planejamentos que preveem o acontecimento desses fatos. 
 
A Análise SWOT deve ser desenvolvida e interpretada de forma com que consiga unir os principais componentes que 
atuam como elementos da análise externa e interna. O seu "diagnóstico", por assim dizer, deve ser confiável na 
informação que oferece, integrando as necessidades apresentadas no gestão estratégica com o intuito de fundamentar 
o planejamento de médio e longo prazo da organização. Essa ferramenta da administração, auxilia a empresa em diversos 
aspectos, principalmente, na tomada de decisão. O SWOT consegue maximizar as oportunidades do ambiente através dos 
pontos fortes da empresa e ainda minimizar as ameaças e pontos fracos que a mesma possui. 
 
Nesse contexto, vamos analisar as assertivas: 
 
a) Número de agências e comportamento dos correntistas ==> Oportunidade 
 
b) Tempo de mercado e atuação dos concorrentes ==> Ameaça 
 
c) Ampliação dos serviços financeiros e retração do consumo no país ==> Ameaça 
 
d) Ascensão das classes econômicas e características da população ==> Oportunidade 
 
e) Posicionamento de solidez e tradição da marca ==> Força 
 
52. Gerentes de banco devem ser capazes de convencer os membros de sua equipe de que eles podem aumentar o 
desempenho da agência trabalhando mais ou sendo treinados para atuar de maneira mais adequada. No entanto, essa 
estratégia fica prejudicada se as vendas forem influenciadas por 
a) aumento de propaganda. 
b) crescimento econômico. 
c) liderança de mercado. 
d) confiança do consumidor. 
e) ações da concorrência. 
 
Comentário: 
A alternativa correta é a letra "E". 
 
O que pode prejudicar as vendas é um fato que irá influenciar negativamente os negócios da empresa. 
A única opção plausível são as ações da concorrências, pois está vai tentar tirar clientes da empresa e diminuir as vendas. 
 
Aumento da propaganda, crescimento econômico, liderança de mercado e confiança do consumidor, em tese, 
impulsionam as vendas. Vejamos: 
 
a) aumento de propaganda. 
Se há mais propaganda, a consequência será um aumento da venda através do alcance de ummaior número de clientes, 
por exemplo. 
 
b) crescimento econômico. 
Havendo crescimento econômico (e aqui é da economia) há mais consumo e consequentemente aumento nas vendas. 
 
c) liderança de mercado. 
Os consumidores tendem a consumir primeiro do líder de mercado, portanto, é um fator de aumento de vendas. 
 
d) confiança do consumidor. 
Consumidores confiantes consomem mais, portanto, aumenta as vendas. 
 
 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
53. No ano de 2020, uma família italiana, dona de um tradicional restaurante de elite de uma importante capital do país, 
perdeu sua matriarca. Ela pertencia à terceira geração da família que atua desde 1905 na cena gastronômica. A empresária 
era conhecida pelo sorriso gentil com que iluminava os salões de seu restaurante e pelo modo como tratava seus 
funcionários, capacitando-os a elaborar as secretas receitas de família. Ao longo dos últimos anos, foi entregando, 
paulatinamente, a gestão da “locomotiva” a seu filho, gerenciando sua aprendizagem, por ele possuir o talento da família 
para o ramo. 
Esse caso revela que a estratégia do restaurante familiar se sustenta em função de sua 
a) aquisição de concorrentes 
b) barreiras à entrada 
c) competência essencial 
d) integração vertical 
e) liderança em custo 
 
Comentário: 
Gabarito: Letra C. 
 
O enunciado pede para assinalar a alternativa CORRETA. 
 
a) aquisição de concorrentes. ERRADA. 
A estratégia de aquisição busca o destaque empresarial pela diferenciação. Com a integração de possíveis concorrentes, 
promove-se a consolidação de sua posição no mercado. Não há, contudo, menção a processos de aquisição no enunciado. 
 
b) barreiras à entrada. ERRADA. 
Barreiras de entrada representam fatores que visam dificultar o ingresso de uma empresa em determinado ramo ou 
segmento de mercado. Podem ser de natureza financeira, técnica, legal, dentre outras. Não há menção à constituição de 
barreiras na estratégia mencionada. 
 
c) competência essencial. CORRETA. 
Competências essenciais são fatores distintivos, diferenciais, que colocam uma empresa de forma única, atuando de 
forma competitiva no mercado. São marcas de notoriedade, como conhecimentos, habilidades, técnicas e tecnologias 
organizacionais que promovem o destaque da organização frente a seus concorrentes, muitas vezes colocando-a em 
posição de liderança em sua área de atuação. 
Esta estratégia é evidenciada nos seguintes trechos do enunciado: "secretas receitas de família" e "o talento da família 
para o ramo". Ou seja, são pontos distintivos, recursos fundamentais desenvolvidos no decorrer de sua trajetória que 
caracterizam a empresa frente ao mercado de forma única, exclusiva e dificilmente replicada pelos concorrentes. Destaca-
se, portanto, como competência essencial no seu segmento. 
 
d) integração vertical. ERRADA. 
Na integração vertical, a organização tem acesso a todos os processos produtivos envolvidos em sua cadeia, 
internalizando etapas sucessivas. 
 
e) liderança em custo. ERRADA. 
Na liderança em custo, busca-se a maior redução do custo produtivo possível. Não guarda relação com o disposto no 
enunciado. 
 
Gabarito: Letra C. 
 
54. Em um planejamento estratégico de longo prazo, é fundamental que a empresa avalie a lucratividade média do setor 
em que atua, conhecendo, assim, a atratividade que o ambiente lhe proporciona. 
O quadro conceitual correto com o qual a empresa poderá fazer tal avaliação denomina-se 
a) Cinco Forças 
b) Análise SWOT 
c) Análise de Recursos 
d) Cadeia de Valor 
e) Mapa Estratégico 
 
 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Comentário: 
A alternativa correta é a letra A. 
 
Segundo Porter (1986) a atratividade e a competitividade do ambiente em que determinada organização atua podem ser 
avaliadas através de 5 forças competitivas básicas, quais sejam: 
 
 
 
Assim, através da análise e entendimento das cinco forças competitivas, seria possível obter algum tipo de vantagem no 
mercado. Ainda, é através dessas cinco forças que será possível vislumbrar de que maneira é a competição em 
determinado setor, com que força se concretiza. Partindo disso, a meta da estratégia competitiva para uma Organização 
é encontrar um posicionamento no setor onde consiga melhor se defender ou mesmo influenciá-las em seu próprio 
benefício. 
 
Gabarito: Letra A. 
 
55. Uma empresa do setor de alimentação está implementando um sistema de gestão e, para iniciar esse processo, quer 
estabelecer a missão da empresa e sua visão. 
A missão da empresa se constitui de 
a) descrição do futuro desejado para a empresa, refletindo os objetivos a serem atingidos. 
b) declaração resumida do seu propósito e responsabilidades perante os seus clientes. 
c) capacidade de mensurar a utilidade de seus produtos e serviços com foco nos benefícios gerados para o mercado. 
d) princípios ou crenças, que servem de direcionamento para as atitudes e decisões das pessoas que nela atuam. 
e) objetivos estabelecidos e quantificáveis, que deverão ser atingidos em um determinado período. 
 
Comentário: 
A alternativa A descreve a visão da empresa. A VISÃO é um modelo mental claro de um estado ou situação altamente 
desejável pela organização, ou seja, uma realidade futura e possível, descrita de forma simples e objetiva, partilhada por 
todos os seus membros. Descreve como a organização almeja ser percebida no futuro. A visão de futuro deve responde 
à seguinte questão: “onde queremos chegar?”. 
 
A alternativa B descreve a missão da empresa. A MISSÃO é o que a organização realizará no seu negócio, ou a definição 
do próprio negócio; enfim, é a razão de ser da organização. Além disso, a missão esclarece o compromisso e dever desta 
com a sociedade e, ainda, estabelece o que a organização realiza dentro de sua área de atuação. A declaração de missão 
deve responder à seguinte questão: “por que ou para que existimos?”. 
 
Sobre a alternativa C, a mensuração de determinados extratos da organização ocorre por meio de diagnósticos 
organizacionais. 
 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
A alternativa D descreve os princípios ou valores da empresa. Os PRINCÍPIOS ou VALORES orientam a convivência dos 
membros de uma organização e o processo de tomada de decisão e do comportamento no cumprimento da sua 
missão e na busca da visão de futuro. 
 
A alternativa E descreve as metas da empresa. As METAS são desdobramentos (partições) dos objetivos e refletem 
uma posição no futuro. Relacionam-se ao tempo e a valores, exigindo desses fatores para se tornarem objetivos 
quantificados. Em suma, metas são as formas que aplicamos para atingirmos os objetivos. Geralmente, são medidores 
quantitativos. 
GABARITO: B. 
 
56. Um consultor foi contratado por uma empresa de médio porte que atua no setor de transportes e tem enfrentado 
alguns desafios em sua reestruturação para fazer frente ao novo cenário que está surgindo nesse mercado. O consultor, 
após fazer a análise da empresa e comparar com o cenário do ambiente em que ela atua, indicou algumas linhas de ação 
para que essa empresa tenha um novo posicionamento de mercado. 
O trabalho realizado pelo consultor está associado à 
a) atualização da missão da empresa, que tem como objetivo a identificação dos seus pontos fortes. 
b) identificação da política da empresa, em que fica estabelecida a razão de sua existência no mercado. 
c) elaboração do planejamento estratégico, com a análise do ambiente interno da organização e do macro-ambiente. 
d) caracterização da estrutura da empresa, que tem como objetivo definir a direção que ela deseja seguir. 
e) definição dos valores da empresa, que se constituem nos resultados que a empresa pretende atingir 
 
Comentário: 
Gabarito: Letra C. 
 
O enunciado deixa claro que o consultor está fazendo um diagnóstico da empresa, analisando tanto o ambiente interno 
para identificar as forças efraquezas da organização, como o ambiente externo para estabelecer as possíveis 
oportunidades e ameaças. Com essas informações, é possível estabelecer um planejamento estratégico em busca de 
melhores resultados. 
 
De acordo com Chiavenato (2009), o planejamento estratégico é um processo organizacional compreensivo de adaptação 
através da aprovação, tomada de decisão e avaliação. Procura responder a questões básicas, como: por que a organização 
existe, o.que ela faz e como faz. O resultado do processo é um plano que serve para guiar a ação organizacional por um 
prazo de três a cinco anos. 
 
Vamos à análise das alternativas. 
a) atualização da missão da empresa, que tem como objetivo a identificação dos seus pontos fortes. 
ERRADO, já que a missão da empresa consiste na razão pela qual ela existe e não é nisso que o consultor está trabalhando. 
 
b) identificação da política da empresa, em que fica estabelecida a razão de sua existência no mercado. 
ERRADO, já que a política da empresa indica como a organização age para atingir seus objetivos. 
 
c) elaboração do planejamento estratégico, com a análise do ambiente interno da organização e do macro-ambiente. 
CERTO. 
 
d) caracterização da estrutura da empresa, que tem como objetivo definir a direção que ela deseja seguir. 
ERRADO, já que a estrutura organizacional diz respeito a diversos fatores que compõem a empresa, como setores, 
processos, hierarquia etc. 
 
e) definição dos valores da empresa, que se constituem nos resultados que a empresa pretende atingir 
ERRADO, pois os valores da empresa são as crenças, filosofia e atitudes que os colaboradores devem seguir. 
 
57. O diretor reuniu seu grupo de gerentes e apresentou o novo posicionamento estratégico da empresa. A partir daquele 
momento, a estratégia adotada seria a de liderança focada em custos. 
Isso significa que a empresa passaria a 
a) buscar obter custos gerais menores que os concorrentes e ser atrativo para uma ampla base de clientes. 
b) concentrar-se em um segmento de mercado restrito e em suplantar os concorrentes, tendo custos menores. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
c) tentar diferenciar a oferta de produtos daquela dos concorrentes, de modo que um amplo espectro de compradores 
pudesse ser atendido. 
d) proporcionar aos clientes mais valor ao incorporar atributos de produto que variam do bom ao excelente a um custo 
menor. 
e) focar a oferta de atributos específicos que atendem a preferências de clientes de nicho melhor do que o dos 
concorrentes. 
 
Comentário: 
Analisando cada alternativa: 
a) buscar obter custos gerais menores que os concorrentes e ser atrativo para uma ampla base de clientes. 
ERRADA. A estratégia baseada em custos se dá por meio de uma fixação de preço considerando os custos de produção 
ou aquisição das mercadorias. Nesta estratégia, o preço negligencia as condições de concorrência e demanda, assumindo 
o custo como ponto de partida. A alternativa A não reflete a estratégia liderança focada em custo pois este tipo de 
estratégia além de ter o foco dessa estratégia está no custo baixo para que se possa conquistar clientes sensíveis ao preço, 
ela é voltada para um nicho específico, ou seja, determinado segmento e não de forma geral como afirma o item “custos 
gerais”. 
b) concentrar-se em um segmento de mercado restrito e em suplantar os concorrentes, tendo custos menores. 
CERTA. A estratégia de liderança focada em custos é um conjunto integrado de ações tomadas para produzir bens e 
serviços com características aceitáveis ao menor custo em comparação com os concorrentes. As organizações que 
utilizam essa estratégia geralmente vendem bens e serviços padronizados, porém com níveis competitivos de 
diferenciação para clientes mais habituais do setor, ou seja, este tipo de estratégia é ligada a um nicho o que leva a um 
mercado restrito. 
De acordo com Lobato (2012), o baixo custo em relação aos concorrentes torna-se tema central de toda a estratégia, 
exigindo algumas medidas, como: 
• "Construção de instalações em escala eficiente, geralmente focadas numa alta escala de operações; 
• Busca rigorosa de redução de custo e das despesas gerais, através da experiência adquirida no segmento 
de atuação; 
• Minimização do custo de áreas como P&D, assistência técnica, publicidade e vendas; 
• Excelente sistema de produção". 
Esta estratégia busca alcançar o menor custo possível por meio da utilização de políticas e processos que dirijam a 
organização para as suas atividades-fim. Para tanto, é necessário contar com uma grande capacidade instalada, de forma 
que seja possível atender a elevadas demandas, o que traz economias de escala e redução de custo em virtude da 
experiência adquirida. O foco dessa estratégia está no custo baixo para que se possa conquistar clientes sensíveis ao 
preço. Ser líder em custo também aumenta o poder de negociação, além de margens altas de lucro que compensam 
prejuízos e viabilizam investimento. 
Na visão de Mintzberg (2010), liderança em custo: 
“visa à posição de produtor de baixo custo do setor. A estratégia de liderança em custo é realizada por meio do ganho de 
experiência, do investimento em instalações para produção em grande escala, do uso de economias de escala e da 
monitoração cuidadosa dos custos operacionais totais (com programas como a redução de quadros e gerenciamento da 
qualidade total)”. 
c) tentar diferenciar a oferta de produtos daquela dos concorrentes, de modo que um amplo espectro de compradores 
pudesse ser atendido. 
ERRADA. Diferenciar relaciona-se à estratégia de diferenciação que pressupõe que a organização ofereça 
um PRODUTO ou serviço considerado ÚNICO pelos clientes, ou seja, cujas características se diferenciam dos oferecidos 
pelos concorrentes. 
Segundo Barney (2007), diferenciação de produto é: 
“uma estratégia de negócio por meio do qual as empresas buscam ganhar vantagem competitiva aumentando o valor 
percebido de seus produtos ou serviços em relação ao valor percebido dos produtos ou serviços de outras empresas”. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Na estratégia de diferenciação, o negócio se concentra em conseguir um desempenho superior em uma área importante 
de benefícios ao cliente, valorizada por grande parte do mercado. Portanto, essa estratégia pressupõe a escolha de 
um atributo de valor reconhecido pelos consumidores-alvo e no qual a organização deve apresentar performance 
superior à da concorrência, e pelo qual os consumidores estejam dispostos a pagar o custo adicional requerido para 
produzi-lo. 
Segundo Porter (2004), 
“A segunda estratégia genérica é diferenciar o produto ou serviço oferecido pela empresa, criando algo que seja 
considerado ÚNICO no âmbito de toda a indústria”. 
Na estratégia de foco ou nicho de mercado, um grupo de consumidores ou região geográfica em particular é selecionado 
pela exclusão de outros. Sendo assim, no caso do foco em custos, líderes em custo, apenas as atividades relevantes para 
atender diariamente aquele nicho são realizadas, com menor custo possível. 
Esquematizando: 
 
d) proporcionar aos clientes mais valor ao incorporar atributos de produto que variam do bom ao excelente a um custo 
menor. 
ERRADA. A liderança focada em custo busca alcançar o menor custo possível por meio da utilização de políticas e 
processos que dirijam a organização para as suas atividades-fim. Para tanto, é necessário contar com uma grande 
capacidade instalada, de forma que seja possível atender a elevadas demandas, o que traz economias de escala e redução 
de custo em virtude da experiência adquirida. O foco dessa estratégia está no custo baixo para que se possa conquistar 
clientes sensíveis ao preço. Vale lembrar que esta estratégia tem foco em um determinado segmento. Ser líder em custo 
também aumenta o poder de negociação, além de margens altas de lucro que compensam prejuízos e viabilizaminvestimentos. 
e) focar a oferta de atributos específicos que atendem a preferências de clientes de nicho melhor do que o dos 
concorrentes. 
ERRADA. A alternativa relaciona-se com a estratégia de enfoque. Na estratégia genérica Enfoque, a empresa opta por 
atuar em um ambiente competitivo restrito com duas variantes: uma base de redução no custo do seu segmento alvo, 
de modo a manter-se na diferenciação; ou uma diferenciação maior, de modo a manter o custo ou diminuir a variação na 
diferenciação por um custo inferior. A empresa pode reduzir custos até o ponto em que eles não sacrifiquem a 
diferenciação, pois a vantagem de diferenciação no seu segmento é a tônica para que esse tipo de estratégia obtenha 
êxito. 
Segundo Certo (2005), 
“Enfoque é, essencialmente, uma estratégia em que se segmentam os mercados e se apela somente para um ou alguns 
grupos de consumidores ou compradores industriais. A lógica dessa abordagem está no fato de que uma empresa que 
enfoque sua atuação a apenas alguns segmentos de mercado pode servir-lhes melhor do que aquelas empresas que 
procuram atender a todo o mercado”. 
Esta estratégia busca centrar as forças da organização em um grupo específico de consumidores ou em uma determinada 
área geográfica. Busca-se, assim, atender a um alvo específico, com alta eficiência; para tanto, todos os processos são 
definidos em conformidade com a estratégia. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Gabarito: letra B. 
58. O modelo de cinco forças de Porter considera cinco fatores que devem ser estudados para que se possa desenvolver 
uma estratégia empresarial eficiente. Entre esses fatores, ou forças competitivas, está o poder de barganha dos 
compradores, cuja intensidade pode ser determinada pelo(a) 
a) grau de rivalidade entre empresas concorrentes 
b) impacto do produto na qualidade dos bens produzidos pelo comprador 
c) ameaça de novos entrantes potenciais 
d) existência de concorrentes divergentes 
e) percepção relativa de valor de produtos substitutos 
 
Comentário: 
a) grau de rivalidade entre empresas concorrentes - RIVALIDADE ENTRE CONCORRENTES 
 b) impacto do produto na qualidade dos bens produzidos pelo comprador - PODER DE BARGANHA DOS COMPRADORES 
 c) ameaça de novos entrantes potenciais - AMEAÇA DE NOVOS ENTRANTES 
 d) existência de concorrentes divergentes - RIVALIDADE ENTRE CONCORRENTES 
 e) percepção relativa de valor de produtos substitutos - BENS SUBSTITUTOS 
 
59. Desde 2013, o setor bancário tradicional vem sendo afetado pela concorrência das Fintechs. No início, muitas delas 
abalaram a estabilidade de grandes bancos, por oferecer serviços completos de um banco, porém sem agências físicas e 
com operações de baixo custo. Essa estratégia lhes deu capacidade de praticar baixas tarifas e, ainda assim, gerar uma 
lucratividade considerável. 
Desse modo, verifica-se que a estratégia genérica de posicionamento das Fintechs foi de 
a) diferenciação de produto 
b) diversificação de indústria 
c) expansão de mercados 
d) extensão de marca 
e) liderança em custo 
 
Comentário: 
Gabarito: Letra E. 
 
O enunciado pede para assinalar a alternativa CORRETA. 
 
A resposta da questão encontra-se no próprio enunciado: as operações das instituições denominadas Fintechs 
fundamentam-se em operações de baixo custo, proporcionando a oportunidade de praticar baixas tarifas. Portanto, a 
estratégia genérica de posicionamento das Fintechs é de liderança em custo. 
 
Portanto, CORRETA a letra E. 
 
A redução de custos associados às atividades de intermediação financeira, contudo, representa apenas uma das 
expressões dos benefícios das Fintechs, que abrangem outras esferas (Bacen): 
• Aumento da eficiência e concorrência no mercado de crédito. 
• Rapidez e celeridade nas transações. 
• Diminuição da burocracia no acesso ao crédito. 
• Criação de condições para redução do custo do crédito. 
• Inovação. 
• Acesso ao Sistema Financeiro Nacional. 
 
Lembremos que Fintechs são empresas financeiras extremamente vinculadas à inovação e à integração entre os serviços 
prestados e o uso de novas tecnologias, muitas vezes resultando em novos modelos de negócios. 
 
Gabarito: Letra E. 
 
60. Um determinado banco apresenta um pacote de serviços bem avaliado tanto por seus clientes quanto pela opinião 
pública em geral e cobra taxas mais baixas que seus concorrentes. Essas vantagens são apresentadas em suas propagandas, 
que são veiculadas em meios de comunicação de massa e obtêm elevadas taxas de copy e recall. Contudo, esse banco 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
conta apenas com dez agências localizadas em cinco capitais do Brasil, e não consegue atender às demandas de todos os 
potenciais clientes de seus serviços. 
O ponto fraco da estratégia de marketing desse banco está localizado no componente do composto de marketing 
denominado 
a) praça 
b) preço 
c) produto 
d) pesquisa 
e) promoção 
 
Comentário: 
Gabarito letra "A". 
 
Proposto por E. Jerome McCarthy em 1960, o modelo dos 4 Ps traz a ideia que as empresas produzem um determinado 
produto, este é alvo de uma promoção, que tem por objetivo comunicar, informar o consumidor sua disponibilidade em 
uma dada praça (ponto de venda, ou local), a um determinado preço. 
 
Produto: Qual o “produto” entregue em um serviço? Ou ainda, o que vem a ser o conceito de produto em serviços? 
Na verdade, produtos e serviços têm a mesma finalidade, isto é, satisfazem um desejo ou necessidade dos consumidores, 
gerando satisfação e valor. No caso da prestação dos serviços, o produto é considerado um componente intangível. 
 
Preço: São grandes as diferenças de percepção de preço entre produtos e serviços. Em primeiro lugar, em serviços existe 
uma incidência maior de custos fixos do que de custos variáveis. Grande parte dos serviços, portanto, possui custos 
invisíveis para o cliente. Em segundo lugar, a grande diferença está no que chamamos de poder de comparação, onde um 
produto pode ser facilmente comparado a outro, enquanto que um serviço precisa ser analisado com maiores detalhes. 
 
Praça: A distribuição de serviços implica, quase sempre, a distribuição de custos fixos. Distribuir serviços requer a 
disponibilidade dos mesmos no momento em que o cliente precisa, visto que eles não são estocáveis, e por isso exigem 
um planejamento mais apurado. O produto desejado com um preço justo deve estar ao acesso do cliente, isto é, num 
local em que ele possa comprá-lo no momento que desejar. (Como a referida instituição tem apenas dez agências, não 
consegue atender as demandas dos clientes). 
 
Promoção: As comunicações em serviços costumam ser pessoais e interativas, com o alto predomínio da indicação, da 
boca-a-boca e da venda pessoal. Mesmo nos casos de comunicação de massa, tem-se uma forte presença de pessoas e é 
por isso que se diz que a comunicação tem o papel de intangibilizar os serviços. 
 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
CONHECIMENTOS BANCÁRIOS 
 
QUESTÕES COMENTADAS EM VIDEO 
CLIQUE AQUI 
 
61. O Sistema Financeiro Nacional estrutura-se em três níveis: órgãos normativos ou reguladores, entidades supervisoras 
e instituições operadoras. Com base nessa classificação, assinale a alternativa em que todos os itens elencados são 
entidades supervisoras. 
a) Bacen, CVM e Bolsa de Mercadorias e Futuros. 
b) Bacen, CVM, SUSEP e PREVIC. 
c) Bacen, PREVIC e Funpresp-Exe. 
d) CMN, CNSP e CNPC. 
e) CMN, CNSP e Funpresp-Exe. 
 
62. O Sistema Financeiro Nacional é toda rede de instituições e entidades presentes no governo que permitem o 
controle 
e a integração de tudo que diz respeito ao mercado financeiro como um todo. Para facilitar a menção, muitas vezes 
utilizam-se apenas as iniciais SFN. O objetivo, além de obviamente integrar o mercado financeiro com a economia como 
um todo, é realizar todo o controle, regulamentaçãoe fiscalização necessários para que tudo funcione de maneira 
adequada dentro do sistema nacional. 
O Sistema Financeiro pode ser entendido como o conjunto de instituições que 
a) asseguram a liquidez do mercado de forma a facilitar a tomada de recursos do governo por meio da colocação de seus 
títulos. 
b) propiciam condições favoráveis para manter um fluxo de recursos entre superavitários e deficitários. 
c) possibilitam as condições para o perfeito funcionamento da balança de pagamentos e da criação de moeda. 
d) permitem aos operadores determinarem as diretrizes das políticas monetária, creditícia e cambial do país. 
e) viabilizam o processo de crescimento econômico ao controlar a elevação das taxas de poupança e o crescimento 
industrial. 
 
63. Considere a hipotética situação em que o Conselho Monetário Nacional, observando as diretrizes estabelecidas pelo 
Presidente da República: 
I. Expediu normas gerais de contabilidade e estatística a serem observadas pelas instituições financeiras. 
II. Disciplinou as atividades das Bolsas de Valores e dos corretores de fundos públicos. 
III. Determinou a percentagem máxima dos recursos que as instituições financeiras poderão emprestar a um mesmo 
cliente ou grupo de empresas. 
IV. Determinou que as matrizes das instituições financeiras registrem os cadastros das firmas que operam com suas 
agências há mais de um ano. 
V. Realizou operações de redesconto e empréstimo com instituições financeiras públicas e privadas, consoante 
remuneração, limites, prazos, garantias, formas de negociação e outras condições estabelecidas em regulamentação por 
ele editada. 
Considera-se que, à luz do disposto na Lei nº 4.595/1964, o Conselho Monetário Nacional agiu nos limites de sua 
competência nas seguintes hipóteses: 
a) Apenas I, II e III. 
b) Apenas I, II e IV. 
c) Apenas II, III e V. 
d) Apenas II, IV e V. 
e) Apenas III, IV e V. 
 
64. Sobre o Conselho Monetário Nacional (CMN) e o Comitê de Política Monetária (Copom), analise as afirmativas a 
seguir. 
I. São objetivos do CMN a estabilidade da moeda e o desenvolvimento econômico e social do país. 
II. São órgãos supervisores sob a esfera de competência do CMN: o Banco Central do Brasil (BCB), a Comissão de Valores 
Mobiliários (CVM) e a Superintendência de Seguros Privados (Susep). 
III. A principal decisão de cada reunião do Copom é a definição da taxa de juros Selic pelo Banco Central do Brasil (BCB). 
Está correto o que se afirma em Alternativas 
a) I, apenas. 
b) I e II, apenas. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
https://youtu.be/sB8YONqkHus
c) I e III, apenas. 
d) II e III, apenas. 
e) I, II e III. 
 
65. Sobre o Conselho Monetário Nacional (CMN), assinale a afirmativa correta. 
a) Um objetivo do CMN é estimular o desenvolvimento dos mercados de seguros. 
b) O CMN é presidido pelo presidente do Banco Central do Brasil (BCB). 
c) Não pode acontecer mais de uma reunião do CMN por mês. 
d) Compete ao CMN coordenar as políticas monetária, creditícia, orçamentária e da dívida pública interna e externa. 
e) É no CMN que se decidem as normas principais para o funcionamento das instituições financeiras e das entidades 
fechadas de previdência complementar. 
 
66. Em relação ao Banco Central do Brasil (BCB), assinale (V) para a afirmativa verdadeira e (F) para a falsa. 
( ) A partir da Lei Complementar nº 179/2021, o BCB passou a ter autonomia para contratar servidores e definir salários. 
( ) O BCB tem a missão institucional de garantir a estabilidade do poder de compra da moeda, zelar por um sistema 
financeiro sólido, eficiente e competitivo, e fomentar o bem-estar econômico da sociedade. 
( ) O BCB se submete a auditoria independente. 
As afirmativas são, respectivamente, Alternativas 
a) F, F e F. 
b) F, V e V. 
c) F, F e V. 
d) V, F e V. 
e) V, V e V. 
 
67. Dentre as principais instituições que compõem o Mercado Financeiro, o Banco Central do Brasil é uma delas e tem a 
responsabilidade de, EXCETO: 
a) zelar pela quantidade de moeda disponível na economia e emitir papel moeda. 
b) manter as reservas internacionais em níveis adequados. 
c) autorizar o funcionamento de todas as instituições financeiras. 
d) receber os depósitos compulsórios dos bancos. 
e) formular a política da moeda e de crédito, além de garantir o funcionamento do sistema. 
 
68. No Brasil, o órgão responsável pela fiscalização do Sistema Financeiro Nacional é o Alternativas 
A) Conselho Monetário Nacional 
B) Ministério da Economia 
C) Banco Central do Brasil 
D) Banco do Brasil 
E) Banco Nacional de Desenvolvimento Econômico e Social (BNDES) 
 
69. O Sistema Financeiro Nacional é composto de dois grandes subsistemas: Subsistema Normativo e Subsistema de 
Intermediação. Tendo em vista essa classificação, fazem parte do Subsistema 
a) de Intermediação o Banco Central do Brasil e o Banco do Brasil. 
b) de Intermediação os Comitês de Política Monetária (Copom) dos bancos comerciais. 
c) Normativo o Banco Central do Brasil e o Banco do Brasil. 
d) Normativo o Banco Nacional de Desenvolvimento Econômico e Social e a Comissão de Valores Mobiliários. 
e) de Intermediação as Bolsas de Valores e as entidades operadoras da atividade consórcio. 
 
70. O Sistema Financeiro Nacional, em todas as partes que o compõem, foi estruturado de forma a promover o 
desenvolvimento equilibrado do país e a servir aos interesses da coletividade. Em relação à sua composição, o Sistema 
Financeiro Nacional pode ser divido em 
a) organizações governamentais, instituições públicas e instituições financeiras. 
b) instituições financeiras, instituições filantrópicas e entidades operadoras. 
c) órgãos normativos, entidades supervisoras e operadores. 
d) instituições públicas, organizações não governamentais e instituições privadas. 
e) órgãos fiscalizadores, entidades supervisoras e organizações governamentais. 
 
71. Assinale a opção correta a respeito das funções do BACEN. 
a) É responsabilidade do BACEN manter a inflação dentro da meta, aumentando ou reduzindo o custo do dinheiro no 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
mercado monetário por meio do controle da taxa de redesconto. 
b) O BACEN executa a política de preços mínimos na agricultura, além de funcionar como típico banco comercial.
c) O BACEN atua como um banco para os bancos comerciais, influenciando o fluxo de dinheiro e de crédito na economia,
exceto para concessão de empréstimos.
d) Além de implementar a política monetária do Brasil, o BACEN é responsável por imprimir e emitir a moeda circulante
no país.
e) O BACEN é responsável pela política cambial e mantém a conta de reservas internacionais, que é o resultado do
balanço
de pagamentos internacionais.
72. O Banco Central do Brasil (Bacen) é o órgão executivo central do Sistema Financeiro Nacional (SFN), responsável pela
fiscalização e cumprimento das disposições que regulam o funcionamento do SFN de acordo com as normas expedidas
pelo Conselho Monetário Nacional. Assinale a alternativa incorreta a respeito das principais atribuições do Bacen.
a) Emitir normas, autorizar o funcionamento das instituições financeiras, fiscalizar e fazer intervenções
b) Receber depósitos compulsórios e voluntários, e fazer operações de redesconto
c) Comprar e vender títulos públicos federais
d) Emitir papel-moeda, controlar e sanear o meio circulante
e) Elaborar o orçamento da união
73. O gerenciamento do meio circulante para garantir, à população, o fornecimento adequado de dinheiro em espécie é
competência
a) da Casa da Moeda do Brasil.
b) do Sistema de Pagamentos Brasileiro.
c) do Banco Central do Brasil.
d) da Federação Brasileira de Bancos (Febraban).
e) da Secretaria do Tesouro Nacional.
74. Em relação a autoridade monetária autônoma, assinale a alternativa correta.
a) É vedado ao Banco Centralconceder empréstimos ao Tesouro Nacional e comprar e vender títulos de emissão do
Tesouro Nacional.
b) As disponibilidades de caixa da União, dos Estados, do Distrito Federal e dos Municípios serão depositadas no Banco
Central, podendo, somente nos casos previstos em Lei, ser depositadas em instituições financeiras oficiais.
c) O Banco Central poderá conceder empréstimos ao Tesouro Nacional e comprar e vender títulos de emissão do
Tesouro
Nacional.
d) As disponibilidades de caixa da União, serão depositadas no Banco Central; as dos estados, do Distrito Federal e dos
municípios, em instituições financeiras oficiais.
e) As metas de política monetária serão estabelecidas pelo Banco Central, competindo privativamente ao Conselho
Monetário Nacional conduzir a política monetária necessária para cumprimento das metas estabelecidas.
75. O Banco Central do Brasil é uma autarquia federal integrante do Sistema Financeiro Nacional, sendo vinculado ao
Ministério da Fazenda. Dentre as suas diversas funções, o Banco Central é responsável por
a) negociar ações de sociedades de capital aberto e outros valores mobiliários.
b) certificar os profissionais do mercado financeiro e de capitais do Brasil.
c) gerenciar as reservas cambiais do país em ouro e em moeda estrangeira.
d) fazer o registro das companhias abertas.
e) organizar o funcionamento e as operações das bolsas de valores.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
https://youtu.be/sB8YONqkHus- T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
O artigo antecede o substantivo feminino e singular "ação". 
 
Crase 
Obrigatória 
Regra geral da fusão entre preposição “a” e artigo 
definido feminino “a(s)” por imperativo de regência 
verbal (objeto indireto) e de regência nominal 
(complemento nominal ou adjunto adnominal) 
Exemplos: 
Fui à ilha ontem (verbo transitivo 
indireto cujo complemento é 
introduzido pela preposição “a”) 
Homenagem às pessoas amadas 
(complemento nominal introduzido 
pela preposição “a”) 
Locuções prepositivas femininas (1) 
Locuções conjuntivas femininas (2) 
Exemplos: 
(1) estou à disposição dos alunos 
(2) progrido à proporção que estudo 
Locuções adverbiais femininas indicativas de (1) modo, 
de (2) tempo ou de (3) lugar 
Exemplos: (1) saí às pressas; (2) saí às 
9 horas da noite; (3) o carro 
estacionou no topo da colina à beira 
do penhasco 
Crase 
Facultativa 
Após a preposição até Exemplos: 
Caminhamos até a tenda 
Caminhamos até à tenda 
Antes de pronome possessivo feminino singular Exemplos: 
Entreguei o bolo à minha patroa 
Entreguei o bolo a minha patroa 
Antes de nome próprio feminino Exemplos: 
Eu me referi a Maria 
Eu me referi à Maria 
Crase 
Proibida 
Antes de verbo Exemplo: Ele dedicou-se a escrever 
Antes de palavra masculina Exemplo: Ela vendeu o produto a 
preço de custo 
Antes dos pronomes demonstrativos femininos esta(s) e 
essa(s) e do pronome relativo feminino cuja(s) 
Exemplos: (1) dei a esta empresa 
meu apoio; (2) concedi a 
essa instituição uma doação; (3) a 
chefia a cujas ordens me subordino é 
eficiente 
Antes de pronomes pessoais retos ou oblíquos tônicos 
femininos (1) 
Antes de pronomes de tratamento femininos (2) 
Exemplos: 
(1) Devo a ela um bom dinheiro 
(2) Presto homenagem a Vossa 
Excelência pela serenidade 
Entre palavras femininas repetidas (expressões 
formadas por repetição de palavras femininas) 
Exemplos: frente a frente; face a face 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Preposição “a” antes de palavra feminina plural Exemplos: Isso concerne a 
matérias de competência de outra 
autoridade 
Antes de artigo indefinido feminino Exemplos: 
Ele vai a uma boate famosa. 
Antes de pronome indefinido feminino ou de pronome 
interrogativo 
Exemplos: 
A qual aluno foi dado o prêmio? 
Não sei a quem dar o dinheiro. 
Não devo nada a alguma autoridade. 
Preciso ir a outra clínica. 
Palavra “casa” sem especificativo Exemplos: 
Vou a casa (casa em sentido 
genérico) 
Vou à casa do prefeito (casa com 
sentido específico – acompanhada de 
adjunto adnominal) 
Palavra terra sem especificativo Exemplos: 
Chegamos a terra firme (terra em 
sentido genérico) 
Chegamos à terra sagrada 
prometida (casa com sentido 
específico – acompanhada de adjunto 
adnominal) 
O astronauta regressou de 
Marte à Terra (terra com sentido 
específico de planeta) 
Alguns nomes femininos de cidades sem especificação Exemplos: 
Vou a Brasília em breve 
Vou à famigerada e politicamente 
obscura Brasília (sentido especificado 
pelo adjunto adnominal) 
 
05. Abaixo estão transcritos trechos do texto, em que são propostas alterações da posição do adjetivo nas expressões em 
destaque. 
Em qual delas a troca de posição altera o sentido? 
a) “grandes campeões também são moldados através de análises laboratoriais” - campeões grandes 
b) “através de análises laboratoriais, projetos acadêmicos e modernos programas de computador” - programas modernos 
de computador 
c) “Ciência do Esporte é na verdade uma quantidade ampla de informações” - ampla quantidade 
d) “Na prática, o atleta de alto rendimento” - rendimento alto 
e) “igualdade de condições de treino com seus principais concorrentes” - concorrentes principais 
 
 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Comentário: 
Gabarito correto: Letra A. 
 
Analisando as alternativas, temos: 
 
a) “grandes campeões também são moldados através de análises laboratoriais” - campeões grandes 
 A inversão do adjetivo "grandes" em relação ao substantivo "campeões" confere mudança quanto ao sentido do texto, 
pois quando o adjetivo encontra-se anteposto ao substantivo estabelece uma relação de algo notável, possui atributos 
intelectuais e morais em excesso; já posposto indica uma ideia em relação à estrutura física (dimensões corpulentas, 
altas). Logo, item correto. 
 
 
b) “através de análises laboratoriais, projetos acadêmicos e modernos programas de computador” - programas 
modernos de computador 
 A inversão do adjetivo "modernos" em relação ao substantivo "programas" não altera o sentido original do texto em 
virtude de o termo apresentar a mesma ideia de atual, novo, recente. Logo, item incorreto. 
 
 
c) “Ciência do Esporte é na verdade uma quantidade ampla de informações” - ampla quantidade 
 A inversão do adjetivo "ampla" em relação ao substantivo "quantidade" não altera o sentido original do texto em 
virtude de o termo apresentar a mesma ideia de grande, extenso. Logo, item incorreto. 
 
 
d) “Na prática, o atleta de alto rendimento” - rendimento alto 
 A inversão do adjetivo "alto" em relação ao substantivo "rendimento" não altera o sentido original do texto em virtude 
de o termo apresentar a mesma ideia de elevado, superior. Logo, item incorreto. 
 
 
e) “igualdade de condições de treino com seus principais concorrentes” - concorrentes principais 
 A inversão do adjetivo "principais" em relação ao substantivo "concorrentes" não altera o sentido original do texto em 
virtude de o termo apresentar a mesma ideia de importante, essencial. Logo, item incorreto. 
 
06. Assinale a alternativa que apresenta a correta classificação do pronome sublinhado no trecho a seguir: “networking 
de qualidade em colaboração com outros candidatos”. 
a) Indefinido. 
b) Demonstrativo. 
c) Pessoal. 
d) Relativo. 
e) Possessivo 
 
Comentário: 
GABARITO: LETRA A. 
 
Assinale a alternativa que apresenta a correta classificação do pronome destacado no trecho a seguir: “networking de 
qualidade em colaboração com outros candidatos”. 
 
a) Indefinido. ⇒ ALTERNATIVA CORRETA. O vocábulo outros, que indefine o sentido do substantivo candidatos, 
classifica-se morfologicamente em pronome indefinido. São pronomes indefinidos algum (e flexões) nenhum (e 
flexões), todo (e flexões), outro (e flexões), muito (e flexões), pouco (e flexões), certo (e flexões), vário (e 
flexões), tanto (e flexões), quanto (e flexões), qualquer (e flexão), alguém, ninguém, tudo, outrem, nada, cada, algo. 
 
b) Demonstrativo. ⇒ ALTERNATIVA INCORRETA. São pronomes 
demonstrativos este, esta, estes, estas, isto, esse, essa, esses, essas, isso, aquele, aquela, aqueles, aquelas, aquilo, o, a
, os, as. 
 
c) Pessoal. ⇒ ALTERNATIVA INCORRETA. São pronomes pessoais retos eu, tu, ele (ela), nós, vós, eles (elas). São 
pronomes pessoais oblíquos me, te, se, o, a, lhe, nos, vos, se, os, as, lhes. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
 
d) Relativo. ⇒ ALTERNATIVA INCORRETA. São pronomes relativos que, quem, onde, cujo (e flexões), o qual (e 
flexões), quanto (e flexões). 
 
e) Possessivo. ⇒ ALTERNATIVA INCORRETA. São pronomes 
possessivos meu, minha, meus, minhas, teu, tua, teus, tuas, seu, sua, seus, suas; nosso, nossa, nossos, nossas, vosso, v
ossa, vossos, vossas, seu, sua, seus, suas. 
 
07. A palavra destacada em "Algo só é impossível..." pode ser substituída, sem alterar o sentido, por 
a) então. 
b) também. 
c) apenas. 
d) até. 
e) ainda. 
 
Comentário: 
Letra C! 
Sinônimos para "Só": Somente, apenas, unicamente. 
 
08. O trecho em que a preposição em negrito introduz a mesma noção da preposição destacada em “Na luta para 
melhorar” é: 
a) O jogador com o boné correu. 
b) A equipe de que falo é aquela. 
c) A busca por recordes move o atleta. 
d) A atitude do diretor foicontra a comissão. 
e) Ele andou até a casa do treinador. 
 
Comentário: 
A alternativa "C" é a correta. 
 
Em "Na luta para melhorar", a preposição destacada introduz uma noção de fim ou finalidade. 
Vamos às alternativas. 
 
A alternativa "A" está incorreta, pois "com" introduz uma noção de posse. 
 
A alternativa "B" está incorreta, pois "de" introduz uma noção de assunto. 
 
A alternativa "C" está correta, pois "por" introduz uma noção de fim ou finalidade. 
 
A alternativa "D" está incorreta, pois "contra" introduz uma noção de oposição. 
 
A alternativa "E" está incorreta, pois "até" introduz uma noção de limite. 
 
9. “Minha história foi composta como uma aquisição para a eternidade, não para ser ouvida por ocasião do triunfo na 
competição de um dia.” 
Na frase acima, o conector que mostra seu valor semântico corretamente é: 
a) como / modo. 
b) para / tempo. 
c) para / direção. 
d) por / causa. 
e) de / propriedade. 
 
Comentário: 
Gabarito: letra B 
 
Questão sobre o valor semântico das preposições e conjunções. Precisamos analisar os valores das 
preposições negritadas a seguir: 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
 
→ Minha história foi composta como uma aquisição para a eternidade, não para ser ouvida por ocasião do triunfo na 
competição de um dia. 
 
Vamos analisar uma por uma. 
 
Como 
Aqui, o conectivo possui um valor de comparação. Nas palavras da professora Flávia Rita: 
A conjunção COMO pode ter três valores semânticos: causa, comparação e conformidade. 
 
• Na frase Como estava chovendo, não saí de casa., ela indica causa, pois poderia ser substituída por já 
que. 
• Em Faço o trabalho como o regulamento prescreve., indica conformidade, pois poderia ser substituída 
por conforme. 
• Em Ele age como o pai., indica comparação, pois poderia ser substituída por igual a. 
 
Veja que é exatamente o que temos aqui. 
 
• Minha história foi composta como uma aquisição para a eternidade .... 
• Minha história foi composta igual a uma aquisição para a eternidade ... 
• Minha história foi composta como se fosse uma aquisição para a eternidade ... 
 
Assim, o primeiro conectivo, como, traz ideia de comparação. 
 
Para 
A primeira ocorrência de para possui sentido temporal. Já a segunda ocorrência de para tem a ideia de finalidade. 
O primeiro para diz assim: 
 
→ Minha história foi composta como uma aquisição para a eternidade ... 
 
Uma aquisição para a eternidade é uma aquisição que seja eterna, uma aquisição que dure para sempre. Sabe aqueles 
casais apaixonados que dizem algo do tipo "te amarei para (toda a) eternidade"? O que eles estão dizendo? Que vão 
amar um ao outro para sempre. Portanto, a primeira ocorrência de para tem valor temporal, o que faz da letra B o 
nosso gabarito. 
 
Por que esse primeiro para não tem valor de finalidade? Porque ele não pode ser substituído por "a fim de". Vejam: 
 
• Minha história foi composta como uma aquisição a fim da eternidade, não para ser ouvida 
Já o segundo para pode, sim, ser substituído por a fim de: 
 
• Minha história foi composta como uma aquisição para a eternidade, não a fim de ser ouvida ... 
Assim, o segundo para tem valor de finalidade. 
 
 
Por 
Ideia de tempo. Dizer que minha história não foi composta para ser ouvida POR ocasião do triunfo na competição 
significa dizer que minha história não foi composta a fim de ser ouvida na ocasião do triunfo, no momento do triunfo da 
competição. 
 
 
De 
Por fim, a preposição de traz ideia de tempo também. Veja que a competição de um dia é a competição que dura um 
dia. Também podemos interpretar a expressão "de um dia" como uma locução adjetiva com sentido de diária. 
Competição de um dia → Competição diária. 
 
Entre as duas opções, eu fico com a ideia de tempo. 
 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
 Na frase acima, o conector que mostra seu valor semântico corretamente é: 
 
 a) como / modo. - ERRADO 
 Já vimos que o como possui ideia de comparação. 
 
 b) para / tempo. - CERTO 
 Nosso gabarito, conforme vimos no início do comentário. 
 
 c) para / direção. - ERRADO 
 O segundo para, como vimos, tem ideia de finalidade. E como seria um "para' com ideia de direção? Rumou para o sul. 
 
 d) por / causa. - ERRADO 
 O por, no exemplo, tem ideia de tempo. Um por com ideia de causa é o que vemos no exemplo a seguir: 
 
• Chorou por ter perdido os pais no terrível acidente. 
 
 
e) de / propriedade. - ERRADO 
 Por fim, de tem valor de tempo. Propriedade seria algo equivalente a posse, como, por exemplo, a casa de Carlos. No 
exemplo, a casa pertence a Carlos, é propriedade de Carlos. 
 
10. No trecho “É preciso, portanto, que haja uma conscientização da importância de uma conduta ética”, a palavra 
destacada expressa a ideia de 
a) alternância 
b) causa 
c) condição 
d) conclusão 
e) contradição 
 
Comentário: 
Gabarito: letra D 
 
Questão típica e tradicional sobre o valor semântico das conjunções. Esse tipo de questão já é batido, gente, e em todas 
as bancas. Se você ainda não memorizou os valores semânticos das principais conjunções, faça isso pra ontem. É claro 
que o contexto deve sempre ser levado em consideração, mas, na maioria das vezes (como nesta questão), as bancas 
cobram os valores tradicionais das conjunções mesmo. Por isso, no final do comentário, deixarei uma lista com essas 
conjunções, tá? 
 
Vamos à questão. 
 
No trecho “É preciso, portanto, que haja uma conscientização da importância de uma conduta ética”, a palavra 
destacada expressa a ideia de 
 
d) conclusão - CERTO 
Portanto é uma típica conjunção conclusiva. Talvez seja a conjunção conclusiva mais comum. Como o nome já sugere, as 
conjunções conclusivas encerram uma relação de conclusão em relação ao que foi mencionado antes. Algumas 
conjunções tipicamente conclusivas incluem assim, desse modo, logo, dessa forma, então, portanto etc. Vamos ver outro 
exemplo? 
 • Você não dormiu direito. Portanto, é normal que esteja com sono agora. 
Portanto, memorize as conjunções e seus valores semânticos. Certinha a letra D. As demais alternativas estão incorretas. 
Vamos dar uma passada por elas. 
 
a) alternância - ERRADO 
 Conjunções com ideia de alternância são as conjunções alternativas. Conjunções alternativas incluem ou, ou...ou, 
ora...ora, quer...quer, seja...seja etc. Exemplo: 
 • Ou você estuda para a área policial ou para a área fiscal. As duas de uma vez não dá. 
Como vimos, portanto é uma conjunção conclusiva. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
 
b) causa - ERRADO 
 As conjunções causais, como o próprio nome indica, estabelecem uma relação de causa com a oração principal. A oração 
subordinada causal é a causa de outra oração. Exemplo: 
 • Fulana foi eliminada do concurso porque seu celular tocou durante a prova. 
 Conjunções tipicamente causais incluem porque, porquanto, haja vista, que, uma vez que, visto que etc. 
 
c) condição - ERRADO 
Conjunções condicionais expressam ideia de condição. A oração condicional é uma condição para que a oração principal 
ocorra. Conjunções tipicamente condicionais incluem se, caso, desde que, contanto que, a menos que, somente 
se etc. Um exemplo: 
 • Se você estudar com afinco, passará no concurso. 
 
e) contradição - ERRADO 
Tanto as conjunções adversativas quanto as concessivas têm valor de contradição, oposição, contraste. A diferença entre 
elas é mais sintática do que semântica. Enquanto as adversativas ocorrem na coordenação, as concessivas são típicas 
da subordinação. 
Conjunções tipicamente adversativas: mas, porém, contudo, todavia, no entanto, entretanto, não obstante etc. 
Já as principais conjunções concessivas são embora, caso, mesmo que, ainda que, conquanto, posto que etc. 
 
Conforme o prometido, segue a lista das principais conjunções: 
 
Licenciado para - T
ham
irys C
yprianoda S
ilva - 02392147140 - P
rotegido por E
duzz.com
 
 
 
11. O conectivo destacado em “De tanto contrariar a primavera, adoeceu, pois, o jardineiro” tem o mesmo valor semântico 
do conectivo destacado no item 
a) O jardineiro adoeceu, porque chegou a primavera. 
b) O jardineiro adoeceu, entretanto chegou a primavera. 
c) O jardineiro adoeceu, todavia chegou a primavera 
d) O jardineiro adoeceu, portanto chegou a primavera 
 
Comentário: 
Gabarito: LETRA D. 
 
“De tanto contrariar a primavera, adoeceu, pois, o jardineiro.” 
 
No contexto, o termo "pois" está entre vírgulas justamente porque ele estabelece uma ideia de CONCLUSÃO. No caso, a 
oração "adoeceu, pois, o jardineiro" expressa uma CONCLUSÃO em relação à oração "De tanto contrariar a primavera". 
 
Assim, o termo "pois" poderia ser substituído por uma CONJUNÇÃO COORDENATIVA CONCLUSIVA, para manter o 
sentido de CONCLUSÃO. E é justamente aí que entra a conjunção "portanto", da LETRA D: 
 
d) O jardineiro adoeceu, portanto chegou a primavera == NOSSA RESPOSTA. 
O termo "portanto" faz parte do grupo das conjunções coordenativas conclusivas (expressam ideia de 
CONCLUSÃO): portanto, então, assim, por isso, por conseguinte, de modo que, em vista disso... Ex.: "João estudou 
muito, por isso passou!" 
 
Dessa forma, devemos marcar a LETRA D, pois ela preserva o valor semântico de CONCLUSÃO! 
 
12. No período: “Hoje se sabe que várias estruturas cerebrais seguem evoluindo durante a adolescência, embora nem 
todas cresçam”, a conjunção embora opera a noção de: 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
a) conformidade 
b) concessão 
c) condição 
d) proporção 
e) consequência 
 
Comentário: 
Questão sobre valor semântico dos conectivos. 
 No excerto "Hoje se sabe que várias estruturas cerebrais seguem evoluindo durante a adolescência, EMBORA nem todas 
cresçam", o operador argumentativo em destaque expressa matiz semântico de concessão. 
 Tal valor semântico também é expresso pelos nexos textuais "em que pese", "apesar de", "mesmo que", "ainda que", 
entre outros. 
 
Sendo assim, a letra (B) é o gabarito! 
 
Nas demais opções, a ideia de: 
 
a) "conformidade" seria expressa pelos nexos textuais "conforme", "segundo", "consoante". 
 
c) "condição" seria expressa pelas conjunções "se" e "caso". 
 
d) "proporção" seria expressa pelas locuções "à medida que" e "à proporção que". 
 
e) "consequência" poderia ser expressa, por exemplo, pela correlação "tanto...que". 
 
Gabarito: Letra B. 
 
13. Em “não acha nenhuma China demasiado longe, nenhum negro demasiado negro, nenhum 
ente demasiado estranho...”, as palavras destacadas classificam-se morfologicamente como 
a) pronome. 
b) numeral. 
c) advérbio. 
d) substantivo. 
e) adjetivo 
 
Comentário: 
Resposta: letra C. 
 
No trecho "não acha nenhuma China demasiado longe, nenhum negro demasiado negro, nenhum 
ente demasiado estranho...", as palavras destacadas classificam-se morfologicamente como advérbio. 
 O advérbio é o termo que modifica o sentido de adjetivo, verbo ou outro advérbio. Na primeira ocorrência, o termo 
"demasiado" modifica o sentido do advérbio "longe". Nas outras duas ocorrências, esse mesmo termo modifica o 
sentido dos adjetivos "negro" e "estranho". 
 
 
Para complementar, apresentarei o conceito dos termos das demais alternativas: 
 
Pronome: classe normalmente variável em gênero e número; esse termo acompanha ou substitui o 
substantivo. Exemplo: "minha geladeira está cheia." {o termo em destaque acompanha o substantivo "geladeira"} 
Numeral: classe de palavras de função quantificadora que expressa valor definido. Exemplo: "minha geladeira 
tem dois defeitos." 
Substantivo: classe de palavras com que se atribui nome aos seres, ações, objetos, características, sentimentos, 
estados. Exemplo: "minha geladeira está cheia." 
 
14. Assinale o trecho que apresente um advérbio de tempo destacado: 
a) Para uma parte do corpo tão pequena e pouco essencial... 
b) ...não sabemos direito como nem por quê... 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
c) Os cálculos biliares são mais comuns em mulheres... 
d) Se você já tem cálculos biliares sintomáticos... 
e) Mas ele é contra emagrecer depressa demais... 
 
Comentário: 
Gabarito: Letra D 
 
A questão solicita que identifiquemos em que alternativa consta advérbio com valor temporal. 
 
Convém salientar que advérbio é a palavra que implica verbo, adjetivo ou outro advérbio. 
 
Analisemos cada oração. 
a) Para uma parte do corpo tão pequena e pouco essencial... 
Alternativa incorreta. No caso, “tão” é advérbio de intensidade. 
 
b) ...não sabemos direito como nem por quê... 
Alternativa incorreta. “Não” é advérbio de negação. 
 
c) Os cálculos biliares são mais comuns em mulheres... 
Alternativa incorreta. “Mais” é advérbio de intensidade. 
 
d) Se você já tem cálculos biliares sintomáticos... 
Alternativa correta. “Já” significa: de imediato, prontamente. Então, tem valor temporal. 
 
e) Mas ele é contra emagrecer depressa demais... 
Alternativa incorreta. “Demais” é advérbio de intensidade. 
 
15. Assinale a frase que mostra uma quantidade definida. 
a) Um grupo de estudantes chegou atrasado à formatura. 
b) Centenas de militares participaram do desfile. 
c) Uma dúzia de bananas está custando muito caro. 
d) Há muitos desertores na guerra da Ucrânia. 
e) Cerca de 130 pessoas não compareceram. 
 
Comentário: 
Gabarito: Letra C 
 
Por quantidade definida, entenda aquilo que pode ser precisamente contado. Se não é possível dizer precisamente o 
número de elementos, então a quantidade é indefinida. Vejamos as alternativas abaixo: 
 
a) Um grupo de estudantes chegou atrasado à formatura. 
Errada = Quantidade Indefinida: 
• Quem chegou atrasado? = "Um grupo de estudantes" (Sujeito) 
Eu pergunto a você: quantos estudantes chegaram atrasados? Você consegue dizer se são 10 ou 30? Não dá para saber, 
Sabemos apenas que se trata de um grupo. Essa é, portanto, uma quantidade indefinida. 
 
b) Centenas de militares participaram do desfile. 
Errada = Quantidade Indefinida: 
• Quem participou? = "Centenas de militares" (Sujeito) 
• Quantas centenas? 
Você consegue dizer quantos militares participaram? Foram 200, 234, 356, 457 ?? Apesar de haver uma palavra da classe 
dos numerais (centenas), não dá para definir quantidade, pois este termo foi empregado em sentido genérico. No máximo 
temos uma ordem de grandeza - o número está na casa das centenas. Contudo, não há precisão, a quantidade de militares 
é indefinida. 
 
c) Uma dúzia de bananas está custando muito caro. 
Correta = Quantidade Definida: 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
• O que está custando? = "Uma dúzia de bananas" (Sujeito) 
Quanto é "uma dúzia"? São 12. 
Dúzia é uma coleção de 12 elementos. Uma dúzia são 12, duas dúzias são 24, e assim por diante. 
Logo, a expressão fornecida nos dá uma quantidade exata, que pode ser contada com precisão. Por esse motivo, na letra 
C temos uma frase que mostra uma quantidade definida de alguma coisa. 
 
d) Há muitos desertores na guerra da Ucrânia. 
Errada = Quantidade Indefinida: 
• Há o quê? = "muitos desertores" (objeto direto) 
Quantos desertores? São 200, 358, 1023 ? Não dá para saber, não há como precisar quantos são esses "muitos". Esse é 
outro exemplo de quantidade indefinida - neste caso, a indefinição é feita pelo uso de um Pronome Indefinido (muitos). 
 
e) Cerca de 130 pessoas não compareceram. 
Errada = Quantidade Indefinida: 
• Quem não compareceu? = "Cerca de 130 pessoas" (Sujeito) 
Com base na informação acima, dá para cravar que o número de pessoas que não compareceu é 130?? Não dá. Apesar 
de termos um numeral cardinal, este é empregado em uma expressão que impede a contagem. O termo "cerca de" indica 
uma estimativa - o locutor estima uma quantidade próxima a 130 pessoas, ou seja, podemos estar falandode 125 ou de 
138 pessoas. Temos aqui outro caso de quantidade indefinida. 
 
CONHECIMENTOS DE INFORMÁTICA 
16. A segurança de informação compreende um conjunto de ações e estratégias para proteger sistemas, programas, 
equipamentos e redes de invasões. De uma forma geral, o objetivo central das ações de segurança de informação é 
proteger dados valiosos de possíveis violações ou ataques. 
Entre os princípios da segurança da informação, um estabelece que as pessoas usuárias não podem negar a autoria das 
informações, como uma forma de garantir a sua autenticidade, significando que, por exemplo, nem a pessoa autora, nem 
a receptora podem contestar qualquer transação de dados. 
Esse princípio é conhecido como: 
a) integridade 
b) conformidade 
c) irretratabilidade 
d) confidencialidade 
 
Comentário: 
Analisando as alternativas, temos que: 
A – integridade 
Errada: integridade é a garantia de que a informação não será corrompida (modificada por meios não autorizados) 
quando estiver disponível em uma rede. 
B – conformidade 
Errada: não existe princípio de segurança da informação com tal denominação. 
C – irretratabilidade 
Certa: de fato, não repudiação (ou irretratabilidade) é a garantia de que o autor não negará ter criado e assinado um 
documento, mensagem ou afim. 
D – confidencialidade 
Errada: Confidencialidade preconiza a garantia de que a informação não será lida por uma pessoa não autorizada. 
Assim sendo, A RESPOSTA É A LETRA C. 
 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
17. Para manter o computador livre de ameaças de vírus, é importante seguir boas práticas de utilização. São consideradas 
boas práticas: 
a) Manter o sistema operacional atualizado, acessar links desconhecidos e fazer downloads de sites de softwares gratuitos. 
b) Acessar sites de downloads gratuitos, manter o antivírus instalado e utilizar os chamados torrents para download. 
c) Acessar sites com certificado de segurança, utilizar torrents para downloads e não utilizar antivírus. 
d) Manter o sistema operacional atualizado, utilizar um antivírus e acessar links seguros. 
e) Manter o sistema operacional atualizado, utilizar antivírus e plugar pen drives sem verificação prévia pelo antivírus. 
 
Comentário: 
Analisando as alternativas, temos que: 
A – Manter o sistema operacional atualizado, acessar links desconhecidos e 
fazer downloads de sites de softwares gratuitos. 
Errada: a atualização do sistema operacional e demais softwares, é de extrema importância para a segurança do 
usuário daquele sistema ao acessar a Internet, pois tal procedimento corrige falhas de segurança que vão sendo 
descobertas ao longo do tempo, diminuindo o risco que se corre ao acessar a Internet. 
A cartilha do CERT recomenda muito cuidado com links, principalmente se forem desconhecidos: não se deve clicar em 
qualquer link, mas digitar o endereço diretamente no navegador Web. 
Fazer downloads de sites gratuitos não indica, necessariamente, um perigo potencial, mas requer cuidados, como utilizar 
sites conhecidos e já testados por outros usuários. 
B – Acessar sites de downloads gratuitos, manter o antivírus instalado e utilizar os chamados torrents para download. 
Errada: conforme comentado acima, fazer downloads de sites gratuitos não indica, necessariamente, um perigo 
potencial, mas requer cuidados, como utilizar sites conhecidos e já testados por outros usuários. 
Antivírus é um programa de proteção que tem a função de neutralizar os programas maliciosos, como vírus, worm, 
ransomware, Trojan Horse, etc. De fato, deve sempre ser instalado, estar em uso e atualizado. 
No entanto, o uso de torrents implica em vários riscos, como baixar softwares ilegais (piratas) os quais podem conter 
programas maliciosos além de revelar o endereço IP do usuário a pessoas mal intencionadas, gerando uma invasão de 
privacidade. 
C – Acessar sites com certificado de segurança, utilizar torrents para downloads e não utilizar antivírus. 
Errada: certificado de segurança, ou seja, certificado digital é um documento eletrônico garantido por uma Autoridade 
Certificadora, que contém dados sobre o emissor e o seu titular. Assim sendo, ele contém a chave pública do titular, 
nome e endereço de e-mail, período de validade do certificado, nome da AC que emitiu o certificado, número de série do 
certificado e a assinatura digital da AC, entre outras informações). Acessar sites que utilizem tal certificado aumenta a 
segurança do acesso. 
Conforme comentado acima, o uso de torrents implica em vários riscos. 
Também conforme comentado acima, antivírus deve sempre ser instalado, estar em uso e atualizado. A não utilização 
de antivírus implica em vários riscos para o equipamento e seu usuário. 
 
D – Manter o sistema operacional atualizado, utilizar um antivírus e acessar links seguros. 
Certa: de fato, conforme comentado acima, a atualização do sistema operacional e demais softwares, é de extrema 
importância para a segurança do usuário. 
Também conforme comentado acima, antivírus deve sempre ser instalado, estar em uso e atualizado. A não utilização 
de antivírus implica em vários riscos para o equipamento e seu usuário. 
Também conforme comentado acima, deve-se sempre procurar acessar links seguros, pois links desconhecidos 
representam um grave risco para a segurança do usuário. 
E – Manter o sistema operacional atualizado, utilizar antivírus e plugar pen drives sem verificação prévia pelo antivírus. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Errada: de fato, conforme comentado acima, a atualização do sistema operacional e demais softwares, é de extrema 
importância para a segurança do usuário. 
Também conforme comentado acima, antivírus deve sempre ser instalado, estar em uso e atualizado. A não utilização 
de antivírus implica em vários riscos para o equipamento e seu usuário. 
No entanto, antes de se usar qualquer recurso de um pen-drive, é recomendável determinar que o antivírus faça uma 
varredura, ou seja, uma verificação de seu conteúdo para evitar problemas com programas maliciosos. 
Assim sendo, A RESPOSTA É A LETRA D. 
18. Uma modalidade comum de ataques cibernéticos se utiliza de programas para edição de texto, planilhas ou 
apresentações para incluir código malicioso e autorreplicável em rotinas pré-definidas que são incorporadas aos 
documentos manipulados por esses aplicativos. Essa modalidade de ataque denomina-se 
a) vírus de macro. 
b) SQL injection. 
c) exploit. 
d) cavalo de Troia. 
e) middleware. 
 
Comentário: 
Uma modalidade comum de ataques cibernéticos se utiliza de programas para edição de texto, planilhas ou 
apresentações para incluir código malicioso e autorreplicável em rotinas pré-definidas que são incorporadas aos 
documentos manipulados por esses aplicativos. Essa modalidade de ataque denomina-se 
 
Analisando as alternativas, temos que: 
A – vírus de macro. 
Certa: Vírus é um programa malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros 
programas e arquivos. 
De fato, Vírus de macro é um tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar 
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office 
(Excel, Word e PowerPoint). 
Macro é um arquivo que contém comandos do aplicativo para permitir que tarefas executadas de forma recorrente 
sejam automatizadas, ou seja, possam ser executadas quantas vezes o usuário desejar. Depois de criada, ela pode 
ser editada para que sejam efetuadas alternações na maneira como a macro funciona. Macros permitem combinar e 
automatizar comandos. 
B – SQL injection. 
Errada: SQL injection é um tipo de um ataque contra um banco de dados de uma empresa via web site. Nesse ataque, os 
crackers executam comandos não autorizados de SQL ao aproveitar sistemas inseguros que estão conectados na 
Internet.Neste tipo de ataque, dados críticos podem ser modificados ou enviados para outros computadores externos à 
organização. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma 
consulta através da manipulação das entradas de dados de uma aplicação. A injeção permite o atacante manipular a base 
de dados, podendo incluir, excluir e alterar dados maliciosamente. 
C – exploit. 
Errada: exploit é um programa malicioso que se aproveita de uma brecha na segurança, e causa a instabilidade do 
sistema para diminuir temporariamente a segurança do sistema, passando então a executar ordens para roubar 
informações, invadir acessos bloqueados ou propagar vírus. 
D – cavalo de Troia. 
Errada: Trojan horse (ou Cavalo de Troia) é um programa malicioso que, além de executar as funções para as quais foi 
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do 
usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, 
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no 
computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram 
programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações 
maliciosas. 
O “Cavalo de Troia”, segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos 
gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram 
os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia. 
E – middleware. 
Errada: middleware não é um código malicioso mas um software que se encontra entre o sistema operacional e os 
aplicativos nele executados. Funcionando de forma essencial como uma camada oculta de tradução, o middleware 
permite a comunicação e o gerenciamento de dados para aplicativos distribuídos; 
Assim sendo, A RESPOSTA É A LETRA A. 
19. Arquivos obtidos por meio de operações de download na Internet podem trazer ameaças graves para quem os recebe. 
Assinale a opção que indica o tipo de arquivo que é especialmente perigoso. 
a) .docx 
b) .exe 
c) .png 
d) .txt 
e) .xls 
 
Comentário: 
As extensões mencionadas têm as seguintes características: 
• .docx: este é o formato padrão de arquivos criados com o Word (portanto, arquivos texto); 
 
• .exe: trata-se de um programa, ou seja um arquivo executável; 
 
• .png: (Portable Network Grapphics) é um formato usado para imagens com esquema de 24 bits, permitindo 
trabalhar com até 16,8 milhões de cores, com taxa de compressão melhor do que o formato jpg; 
 
• .txt: arquivos de texto sem formatação, este é o formato padrão do Bloco de Notas, que é um acessório do 
Windows. 
 
• .xls: este é o formato padrão de arquivos criados com o Excel (portanto, planilhas eletrônicas); 
 Arquivos executáveis podem ser especialmente perigosos, pois podem conter programas maliciosos, como vírus, worm, 
trojan, spyware e vários outros tipos de programas maliciosos que podem causar sérios problemas ao computador 
infectado bem como a seu usuário. 
 
Assim sendo, A RESPOSTA É A LETRA B. 
20. Os vírus de computador podem causar grandes danos, entre eles apagar dados ou desligar o computador 
completamente. Tecnicamente, um vírus de computador é um programa de computador auto propagado. Existem diversos 
tipos de vírus, cada um possui características e objetivos diferentes. Pautando-se nessas informações, analise as assertivas 
e assinale a alternativa correta sobre vírus de computador: 
I. Worms se espalham de forma completamente independente através de conexões de rede e Internet. Na maioria das 
vezes é um script ativado pelo usuário, isso geralmente é feito subconscientemente. Mídias removíveis, como discos 
rígidos externos, pendrives etc. também podem ser infectadas por um Worm. 
II. Screenlogger é provavelmente o pior e mais perigoso de todos os cavalos de Tróia. Screenloggers vêm em diferentes 
formas. Os mais comuns são os screenloggers de software, que se infiltram no seu computador como cavalos de Tróia e 
gravam teclas pressionadas. 
III. Os cavalos de tróia podem espalhar malwares. Vírus é um tipo de malware, mas nem todo malware é um vírus. 
IV. Rootkit é provavelmente o mais comum de todos os tipos de vírus de computador, mas também o menos perigoso. 
Este tipo de vírus garante que os anúncios automáticos sejam exibidos no computador. 
a) Apenas I e III estão corretas. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
b) Apenas II e IV estão corretas. 
c) Apenas I, III e IV estão corretas. 
d) I, II, III e IV estão corretas. 
 
Comentário: 
Apenas I e III estão corretas. 
 
Malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele 
designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é 
uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente desenvolvidos 
para executar ações danosas e atividades maliciosas em um computador. 
 
Vírus é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando 
parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada. 
 
Analisando as afirmativas, temos que: 
 
I. Worms se espalham de forma completamente independente através de conexões de rede e Internet. Na maioria das 
vezes é um script ativado pelo usuário, isso geralmente é feito subconscientemente. Mídias removíveis, como discos 
rígidos externos, pendrives etc. também podem ser infectadas por um Worm. 
Certa: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de 
computador para computador. Depois que um worm entra no sistema da vítima, ele pode se propagar livremente por 
conta própria. Qualquer ação que desencadeie a ação de um programa malicioso é obviamente feita de 
forma inconsciente, pois ninguém agiria de forma premeditada para a instalação de programas maliciosos em sua 
máquina. Qualquer dispositivo de armazenamento pode ser infectado por Worms, os quais são notadamente 
responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar 
e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. 
 
II. Screenlogger é provavelmente o pior e mais perigoso de todos os cavalos de Tróia. Screenloggers vêm em diferentes 
formas. Os mais comuns são os screenloggers de software, que se infiltram no seu computador como cavalos de Tróia 
e gravam teclas pressionadas. 
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança 
do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros 
programas (por exemplo, conta de usuário e senha). 
screenlogger é um programa malicioso capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos 
momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado 
por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites 
de Internet Banking. 
Trojan é um malware que, além de executar as funções para as quais foi aparentemente projetado, também executa 
outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans tambémpodem ser instalados 
por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a 
desempenhar as funções originais, também executem ações maliciosas. 
Scrrenlogger é um tipo de spyware, e não um tipo de trojan. 
III. Os cavalos de tróia podem espalhar malwares. Vírus é um tipo de malware, mas nem todo malware é um vírus. 
Certa: de fato, trojans atuam como vetores para espalhar outros tipos de malware, como worms, vírus, backdoors, 
etc. Todo vírus é um malware, mas há muito outros malwares além do vírus, como worm, trojan, ransomware, backdoor, 
bot e muitos outros, ou seja, nem todo malwre é um vírus. 
 
IV. Rootkit é provavelmente o mais comum de todos os tipos de vírus de computador, mas também o menos perigoso. 
Errada: rootkit e vírus são tipos diferentes de malware: rootkit é um conjunto de programas e técnicas que permite 
esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O 
conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
• remover evidências em arquivos de logs de segurança; 
• instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; 
• esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, 
etc; 
• mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar 
informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. 
Assim sendo, A RESPOSTA É A LETRA A. 
21. A palavra malware é resultado da combinação das palavras malicious e software. Malware, portanto, abrange todo 
software malicioso que pode ser perigoso para o seu computador. Existe um tipo de malware que é um software de 
extorsão que pode bloquear o seu computador como uma forma de “sequestro de dados”, e exigir um resgate para 
desbloqueá-lo. Esse malware é denominado 
a) Trojan. 
b) Worm. 
c) Spyware. 
d) Ransomware. 
e) Keylogger. 
 
Comentário: 
Analisando as alternativas, temos que: 
A – Trojan. 
Errada: Trojan ou Cavalo de Troia é um programa que, além de executar as funções para as quais 
foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do 
usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser 
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, 
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no 
computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram 
programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações 
maliciosas. 
B – Worm. 
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança 
do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros 
programas (por exemplo, conta de usuário e senha). 
C – Spyware. 
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança 
do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros 
programas (por exemplo, conta de usuário e senha). 
D – Ransomware. 
Certa: de fato, ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, 
através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é 
então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus 
arquivos e programas. 
E – Keylogger. 
Errada: keylogger é um tipo de spyware que sequestra o teclado do computador, ou seja, durante um período (de 15 
ou 20 dias, por exemplo) ele armazena em um arquivo tudo o que é digitado do teclado. Em um determinado momento, 
este arquivo é enviado, através da Internet, a um bandido, que analisa os dados digitados e descobre senhas, se estas 
tiverem sido digitadas. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Assim sendo, A RESPOSTA É A LETRA D. 
22. Considere as afirmações a seguir acerca de malware: 
I- O malware é um tipo de software desenvolvido exclusivamente para melhorar a segurança e o desempenho dos sistemas 
computacionais. 
II- Spyware é um tipo de malware projetado para coletar informações sobre a atividade do usuário, como hábitos de 
navegação na Internet e informações pessoais, sem o seu conhecimento ou consentimento. 
III- Vírus de computador é um tipo de malware que se propaga ao se anexar a arquivos legítimos, podendo se espalhar 
através de compartilhamento de arquivos, dispositivos removíveis ou redes. 
IV- Em segurança da informação, vírus e worms são sinônimos, tratando do mesmo tipo de ameaça virtual. 
 
São CORRETAS apenas as afirmativas: 
a) II, III e IV. 
b) II e IV. 
c) I e III. 
d) II e III. 
e) III e IV. 
 
Comentário: 
Analisado as afirmativas, temos que: 
 
I- O malware é um tipo de software desenvolvido exclusivamente para melhorar a segurança e o desempenho dos 
sistemas computacionais. 
Errada: malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software 
malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, 
ou seja, é uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente 
desenvolvidos para executar ações danosas e atividades maliciosas em um computador. 
 
II- Spyware é um tipo de malware projetado para coletar informações sobre a atividade do usuário, como hábitos de 
navegação na Internet e informações pessoais, sem o seu conhecimento ou consentimento. 
Certa: de fato, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança 
do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros 
programas (por exemplo, conta de usuário e senha). 
 
III- Vírus de computador é um tipo de malware que se propaga ao se anexar a arquivos legítimos, podendo se espalhar 
através de compartilhamento de arquivos, dispositivos removíveis ou redes. 
Certa: de fato, Vírus é um programa malicioso ou parte de um programa de computador, que se 
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar 
ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou 
seja, para que o computador seja infectado é preciso que um programa já infectado seja executado. Atualmente, 
as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, 
mas, principalmente, pelo uso de pendrives. Há diferentes tipos de vírus. Alguns procuram permanecer 
ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros 
que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. 
 
IV- Em segurança da informação, vírus e worms são sinônimos, tratando do mesmo tipo de ameaça virtual. 
Errada: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de 
computador para computador. Diferente do vírus, o worm não sepropaga por meio da inclusão de cópias de si 
mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática 
de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis 
por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como 
consequência, podem afetar o desempenho de redes e a utilização de computadores. 
Como vemos, vírus e worm são tipos de diferentes de programas maliciosos. 
Assim sendo, A RESPOSTA É A LETRA D. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
23. De acordo com a Cartilha de Segurança para Internet, sobre o bot, assinalar a alternativa INCORRETA: 
a) É um tipo de código malicioso. 
b) É um programa que inclui funcionalidades de worms. 
c) É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado 
remotamente. 
d) O processo de infecção e propagação do bot é similar ao do worm. 
e) Não é capaz de se propagar automaticamente. 
 
 
Comentário: 
Analisando as alternativas, temos que: 
A – É um tipo de código malicioso. 
Certa: de fato, bot é um dos malwares (ou seja, códigos maliciosos) descritos pela referida planilha. 
B – É um programa que inclui funcionalidades de worms. 
Certa: de fato, a mencionada cartilha cita o seguinte sobre bot: 
 
C – É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado 
remotamente. 
Certa: de fato, a mencionada cartilha cita o seguinte sobre bot: 
 
D – O processo de infecção e propagação do bot é similar ao do worm. 
Certa: de fato, a mencionada cartilha cita o seguinte sobre bot: 
 
 
E – Não é capaz de se propagar automaticamente. 
Errada: diferente do que se afirma, a mencionada cartilha indica que o bot é capaz de se propagar automaticamente, 
como vemos a seguir: 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
 
Assim sendo, A RESPOSTA É A LETRA E. 
24. “Um _____________ é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como 
remetente ou aponta como autora, alguma instituição, empresa importante o órgão governamental.” 
Qual golpe da internet preenche a lacuna acima? 
a) Phishing 
b) Hoax. 
c) Pharming 
d) Scan. 
e) Força bruta. 
Gabarito: B 
 
Comentário: 
Analisando as alternativas, temos que: 
A – Phishing 
Errada: Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta 
obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social". 
Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma 
instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos 
pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio 
do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, 
projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas 
falsas. Outra característica do phishing refere-se ao fato de que o usuário recebe um e-mail que tenta induzi-lo a clicar 
em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela 
pedindo que o usuário salve o arquivo. Após salvo, quando o usuário abri-lo/executa-lo, será instalado um código 
malicioso em seu computador. 
B – Hoax. 
Certa: um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como 
remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma 
leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, 
como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os 
distribuem, quanto para aqueles que são citados em seus conteúdos. 
C – Pharming. 
Errada: Pharming, também conhecido como DNS cache poisoning, ou envenenamento de cache DNS, é um tipo 
específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no 
serviço de DNS (Domain Name System). Neste caso, quando o usuário tenta acessar um site legítimo, o seu navegador 
Web é redirecionado, de forma transparente, para uma página falsa. Este ataque também tenta roubar dinheiro e a 
identidade de suas vítimas, fazendo com que ela revele suas informações financeiras, assim como o phishing. 
Apenas utiliza um procedimento mais complexo para direcionar a vítima para o site falso. 
D – Scan. 
Errada: no jargão da informática, este termo se refere a "varredura", ou seja, não se refere a uma mensagem. 
E - Força bruta. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Errada: um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e 
senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste 
usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário 
e uma senha, pode ser alvo de um ataque de força bruta. 
Assim sendo, A RESPOSTA É A LETRA B. 
25. Em uma aula realizada em um laboratório de informática, os alunos se queixaram de conseguir acessar apenas alguns 
sites pelo navegador instalado nas máquinas. Uma hipótese que possui relação com o ocorrido é: 
a) o sistema operacional está desatualizado. 
b) as máquinas estão configuradas no modo avião. 
c) as máquinas estão sem conexão com a Internet, e os sites acessados pelos alunos, na realidade, estavam salvos no 
histórico da máquina. 
d) as máquinas possuem apenas um núcleo (core), e este núcleo está ocupado com outro processo no momento. 
e) o firewall das máquinas foi configurado de forma a autorizar o acesso apenas aos sites registrados. 
 
Comentário: 
Firewall é uma solução de hardware ou software (o mais usado pela maioria dos usuários domésticos) que monitora 
o tráfego de dados e libera acesso apenas aos sítios de interesse do usuário, ou seja, ele só aceita receber e enviar dados 
de e para sítios considerados seguros, evitando a ação de invasores. De forma mais técnica, pode-se dizer que firewall é 
um ponto entre duas ou mais redes (no caso, entre a intranet e a Internet) e por isto, pode ser considerado "a primeira 
barreira de proteção" que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, 
permitindo que o controle, autenticação e os registros de todo o tráfego sejam realizados. 
 
Analisando as alternativas, temos que: 
A – o sistema operacional está desatualizado. 
Errada: a desatualização do sistema operacional é perigosa porque pode permitir que o sistema possua brechas de 
segurança, mas não impede que o navegador abra determinados sites. 
B – as máquinas estão configuradas no modo avião. 
Errada: segundo o suporte da Microsoft, "o modo avião oferece uma maneira rápida de desativar todas as comunicações 
sem fio em seu computador. Alguns exemplos de comunicações sem fio são Wi-Fi, celular, Bluetooth e NFC (Comunicação 
a Curta Distância)". Concluímos, portanto, que esta não pode ser a causa do problema relatado pois, se o computador 
utilizar conexão sem fio, nenhum site poderá ser visitado; se a conexão do computador com a rede for através 
de cabo, nenhum site terá seu acesso negado. 
C – as máquinas estão sem conexão com a Internet, e os sites acessados pelos alunos, na realidade, estavam salvos no 
histórico da máquina. 
Errada: se a máquina estiver sem conexão com a Internet, nenhum site poderá ser acessado. O históriconão armazena 
páginas, mas apenas endereços de páginas visitadas recentemente. Ao selecionar um endereço do histórico, a página 
correspondente é acessada através da conexão com a Internet. 
D – as máquinas possuem apenas um núcleo (core), e este núcleo está ocupado com outro processo no momento. 
Errada: o núcleo do processador é o componente responsável pela execução propriamente dita das instruções dos 
programas. Atualmente, a maioria dos processadores tem pelo menos dois núcleos. O sistema operacional é o responsável 
por escalonar o uso dos núcleos e, caso haja alguma problema neste escalonamento, a execução de um programa (como 
o navegador) pode ser interrompida, mas não impedirá o acesso a sites específicos. 
E – o firewall das máquinas foi configurado de forma a autorizar o acesso apenas aos sites registrados. 
Certa: de fato, conforme comentado acima, o firewall pode ser configurado para permitir que apenas sites considerados 
seguros enviem dados para o sistema protegido, bem como permitir que apenas sites considerados seguros sejam 
acessados. 
Assim sendo, A RESPOSTA É A LETRA E. 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
26. Em um sistema de segurança de uma rede corporativa, o uso de senhas e criptografia desempenha um papel 
fundamental na proteção dos dados sensíveis. Considerando esse contexto, qual das seguintes afirmações melhor 
descreve o papel da criptografia em relação às senhas? 
a) A criptografia é responsável por gerar senhas seguras automaticamente, garantindo que os usuários nunca precisem se 
preocupar com a criação de suas próprias senhas. 
b) A criptografia é usada para armazenar as senhas de forma segura, transformando-as em uma forma ilegível para que 
mesmo se forem interceptadas, não possam ser facilmente decifradas. 
c) A criptografia é utilizada para substituir o uso de senhas, eliminando a necessidade de os usuários memorizarem códigos 
de acesso. 
d) A criptografia é usada apenas para transmitir as senhas de forma segura pela rede, mas não contribui para a segurança 
das senhas armazenadas no sistema. 
e) A criptografia é usada para duplicar senhas, criando uma cópia de segurança para recuperação em caso de 
esquecimento. 
 
Comentário: 
Analisando as alternativas, temos que: 
A – A criptografia é responsável por gerar senhas seguras automaticamente, garantindo que os usuários nunca precisem 
se preocupar com a criação de suas próprias senhas. 
Errada: conforme comentado acima, a criptografia não gera senhas, pois são recursos diferentes. 
B – A criptografia é usada para armazenar as senhas de forma segura, transformando-as em uma forma ilegível para que 
mesmo se forem interceptadas, não possam ser facilmente decifradas. 
Certa: de fato, a criptografia pode ser usada para proteger senhas, convertendo-as em caracteres ilegíveis. Desta forma, 
mesmo que a senha seja capturada por um atacante, ele não será capaz de decifrá-la. 
C – A criptografia é utilizada para substituir o uso de senhas, eliminando a necessidade de os usuários memorizarem 
códigos de acesso. 
Errada: conforme comentado acima, criptografia e senha são recursos diferentes, e um não substitui o outro. A senha 
pode ser substituída, em alguns casos, como ocorre em vários modelos de telefones celulares ou computadores, 
pela autenticação por biometria. 
D – A criptografia é usada apenas para transmitir as senhas de forma segura pela rede, mas não contribui para a segurança 
das senhas armazenadas no sistema. 
Errada: a criptografia pode ser utilizada para transmitir senhas de forma segura, mas também 
é fundamental na segurança de senhas armazenadas localmente, impedindo que sejam conhecidas em caso de acesso 
não autorizado. 
Assim sendo, A RESPOSTA É A LETRA B. 
27. Em um sistema de segurança de uma rede corporativa, o uso de senhas e criptografia desempenha um papel 
fundamental na proteção dos dados sensíveis. 
Considerando esse contexto, qual das seguintes afirmações melhor descreve o papel da criptografia em relação às senhas? 
a) A criptografia é responsável por gerar senhas seguras automaticamente, garantindo que os usuários nunca precisem 
se preocupar com a criação de suas próprias senhas. 
b) A criptografia é usada para armazenar as senhas de forma segura, transformando-as em uma forma ilegível para que 
mesmo se forem interceptadas, não possam ser facilmente decifradas. 
c) A criptografia é utilizada para substituir o uso de senhas, eliminando a necessidade de os usuários memorizarem códigos 
de acesso. 
d) A criptografia é usada apenas para transmitir as senhas de forma segura pela rede, mas não contribui para a segurança 
das senhas armazenadas no sistema. 
 
 
 
 
 
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Comentário: 
Criptografia é uma técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a 
mensagem. Esta técnica transforma um texto compreensível, denominado texto original em uma informação codificada, 
chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensível. 
Senha é uma sequência de caracteres que permite autenticar um usuário em um serviço ou sistema. 
Analisando as alternativas, temos que: 
A – A criptografia é responsável por gerar senhas seguras automaticamente, garantindo que os usuários nunca precisem 
se preocupar com a criação de suas próprias senhas. 
Errada: conforme comentado acima, a criptografia não gera senhas, pois são recursos diferentes. 
B – A criptografia é usada para armazenar as senhas de forma segura, transformando-as em uma forma ilegível para que 
mesmo se forem interceptadas, não possam ser facilmente decifradas. 
Certa: de fato, a criptografia pode ser usada para proteger senhas, convertendo-as em caracteres ilegíveis. Desta forma, 
mesmo que a senha seja capturada por um atacante, ele não será capaz de decifrá-la. 
C – A criptografia é utilizada para substituir o uso de senhas, eliminando a necessidade de os usuários memorizarem 
códigos de acesso. 
Errada: conforme comentado acima, criptografia e senha são recursos diferentes, e um não substitui o outro. A senha 
pode ser substituída, em alguns casos, como ocorre em vários modelos de telefones celulares ou computadores, 
pela autenticação por biometria. 
D – A criptografia é usada apenas para transmitir as senhas de forma segura pela rede, mas não contribui para a segurança 
das senhas armazenadas no sistema. 
Errada: a criptografia pode ser utilizada para transmitir senhas de forma segura, mas também 
é fundamental na segurança de senhas armazenadas localmente, impedindo que sejam conhecidas em caso de acesso 
não autorizado. 
Assim sendo, A RESPOSTA É A LETRA B. 
28. Ao enviar/receber documentos precisamos ter a certeza da origem e para obter uma “assinatura” confiável podemos 
utilizar: 
a) criptografia. 
b) certificado digital. 
c) phishing. 
d) compactador. 
e) fact check. 
 
Comentário: 
Analisando as alternativas, temos que: 
A – criptografia. 
Errada: criptografia é uma técnica para escrever em códigos, de forma que apenas o destinatário decifre e 
compreenda a mensagem. Criptografia transforma um texto compreensível, denominado texto original em uma 
informação codificada, chamada de texto cifrado, que tem a aparência de um texto gerado 
aleatoriamente incompreensível. No entanto, por si só, não é capaz de obter e nem de gerar uma "assinatura confiável", 
o que é alcançado através do uso de uma assinatura digital, comentada a seguir. 
B – certificado digital. 
Certa: assinatura digital é um recurso de segurança que busca assegurar que o remetente de uma 
mensagem é realmente quem diz ser, através do uso de criptografia e chaves, públicas e privadas: a mensagem assinada 
digitalmente é criptografada pela chave privada do autor, e decifrada por sua chave pública. Esta tecnologia também 
permite assegurar que a mensagem não sofreu alteração durante

Mais conteúdos dessa disciplina