Prévia do material em texto
COMENTADA
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Língua Portuguesa
01. “Se no Brasil a ética chegou a esse ponto, imagine a etiqueta, que é a pequena ética”. A autora da frase, Danuza Leão,
se refere à forma (etiqueta.) que perdeu o valor diminutivo e passou a designar uma outra realidade.
A frase abaixo em que o vocábulo sublinhado conservou o valor diminutivo é:
a) Ao ser perguntado sobre em que dia da semana estava, teve que consultar a folhinha na parede da sala;
b) Saía sempre às sextas para tomar uma cervejinha com os amigos;
c) A propaganda aconselhava o uso de camisinha;
d) Alguns espectadores visitam os atores no camarim;
e) Após a chuva, havia gotículas de água no vidro dos carros
Comentário:
GABARITO LETRA E
LETRA "A"-ERRADA. Ao ser perguntado sobre em que dia da semana estava, teve que consultar a folhinha na parede da
sala;
Na frase acima, "folhinha" é sinônimo de calendário, e não de folha pequenininha: consultar a folhinha na parede da sala
para responder a pergunta sobre em que dia da semana estava é consultar o calendário na parede da sala para responder
essa pergunta.
LETRA "B"-ERRADA. Saía sempre às sextas para tomar uma cervejinha com os amigos;
Na frase acima, a palavra "cervejinha" insere a ação de beber cerveja num contexto informal e banal: tomar uma
cervejinha com os amigos é estar com os amigos para tomar umas cervejas informalmente, e não tomar uma cerveja
pequenininha.
LETRA "C"-ERRADA. A propaganda aconselhava o uso de camisinha;
Na frase acima, "camisinha" é sinônimo de preservativo, e não de camisa pequenininha: aconselhar o uso da camisinha
é aconselhar o uso de preservativo.
LETRA "D"-ERRADA. Alguns espectadores visitam os atores no camarim;
Na frase acima, "camarim" é um recinto de pequenas dimensões. A palavra camarim não é o diminutivo de recinto. Ela
não é uma palavra no diminutivo, mas uma palavra no grau normal, que pode ser posta no diminutivo. O diminutivo de
camarim é camarinzinho.
LETRA "E"-CORRETA. Após a chuva, havia gotículas de água no vidro dos carros.
Na frase acima, "gotículas" são gotas de tamanho muito pequeno. A palavra gotícula é um dos diminutivos da
palavra gota.
02. Em qual das frases abaixo as palavras em destaque pertencem à mesma classe gramatical?
a) “Alguns amigos mais velhos sorriem” – Os mais velhos sorriem.
b) “e dizem que é isso mesmo” – Eu quero aquela mesma.
c) “troco o nome das pessoas” – O caixa não deu o meu troco.
d) “Nunca sei onde largo objetos de uso” – Ontem estive no Largo do Estácio.
e) “tais objetos, embora inanimados, têm” – Vou embora amanhã.
Comentário:
A alternativa "B" é a correta.
A alternativa "A" está incorreta, pois as palavras destacadas são de classes gramaticais diferentes, vejamos:
“Alguns amigos mais velhos sorriem” - adjetivo, qualificando amigos.
"Os mais velhos sorriem." - substantivo
A alternativa "B" está correta, pois as palavras destacadas são da mesma classe gramatical, vejamos:
“e dizem que é isso mesmo” - adjetivo, com sentido de "não outro"
"Eu quero aquela mesma." - adjetivo, com sentido de "não outro"
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
A alternativa "C" está incorreta, pois as palavras destacadas são de classes gramaticais diferentes, vejamos:
“troco o nome das pessoas” - verbo (do verbo "trocar")
"O caixa não deu o meu troco." - substantivo (valor recebido quando se paga a mais)
A alternativa "D" está incorreta, pois as palavras destacadas são de classes gramaticais diferentes, vejamos:
“Nunca sei onde largo objetos de uso” – verbo (do verbo "largar", sentido de "deixar", "soltar")
"Ontem estive no Largo do Estácio." - substantivo (sentido de terreiro, de área espaçosa)
A alternativa "E" está incorreta, pois as palavras destacadas são de classes gramaticais diferentes, vejamos:
“tais objetos, embora inanimados, têm” – conjunção adversativa
"Vou embora amanhã." - advérbio (sentido de "em boa hora")
03. Em "'A imaginação é mais importante do que o conhecimento'"., o vocábulo destacado só apresenta uma forma de
plural. Dentre os substantivos listados abaixo, aquele que também só apresenta uma forma de plural é
a) cidadão.
b) corrimão.
c) vulcão.
d) refrão.
e) guardião.
Gabarito: A
Comentário:
A questão versa sobre a flexão de número dos substantivos terminados em ‘-ão’. Os vocábulos encerrados por essa
terminação podem fazer três plurais: ‘-ões’, ‘-ãos’ e ‘-ães’. A flexão, entretanto, dependerá da origem do vocábulo, ou
seja, de sua etimologia.
Exemplos:
A palavra ‘mão’ provém do latim ‘manu(m)’. Durante a evolução, o vocábulo perdeu o –n– intervocálico e ganhou o til,
que faz a nasalização, originando ‘mão’.
Por sua vez, o vocábulo ‘pão’ tem sua origem encontrada na forma latina ‘pane(m)’, originando o plural ‘pães’.
Já a palavra ‘leão’ advém da forma latina ‘leone(m)’, razão por que faz plural em ‘-ões’: ‘leões’.
Para efeito de concurso, todavia, vamos utilizar as prescrições contidas nas gramáticas. Segundo a norma culta, o plural
em ‘-ões’ constitui o grupo mais numeroso (é a flexão mais eufônica):
ação – ações
balão – balões
limão – limões
imaginação – imaginações (palavra constante do enunciado)
Todos os paroxítonos – a terminação ‘-ão’ recai na sílaba átona – fazem plural com o acréscimo do morfema de plural ‘-
s’, ou seja, são flexionados em ‘-ãos’:
acórdão – acórdãos
bênção – bênçãos
gólfão – gólfãos
órfão – órfãos
órgão – órgãos
sótão - sótãos
Esse processo também ocorre com alguns vocábulos monossílabos e oxítonos: (as palavras a seguir admitem apenas
uma forma pluralizada)
chão – chãos
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
cidadão – cidadãos (letra (A): a resposta de nossa questão)
cristão – cristãos
grão – grãos
mão – mãos
Alguns monossílabos e oxítonos formam plural apenas em ‘-ães’:
alemão – alemães
bastião – bastiães
cão – cães
capelão – capelães
capitão – capitães
catalão – catalães
charlatão – charlatães
escrivão – escrivães
pão – pães
sacristão – sacristães
tabelião – tabeliães
Por sua vez, alguns vocábulos oxítonos admitem mais de um plural:
aldeão – aldeãos, aldeões
corrimão – corrimãos, corrimões (assertiva (B) da questão)
guardião – guardiães, guardiões (assertiva (E) da questão)
refrão – refrãos, refrões (assertiva (D) da questão)
sultão – sultães, sultões
vulcão – vulcãos, vulcões (assertiva (C) da questão)
verão – verãos, verões
Portanto, a letra (A) é o gabarito da questão.
04. Assinale a alternativa em que a preposição contida no excerto NÃO é seguida de um artigo.
a) “Se o medo nos ajuda a evitar o perigo [...]”.
b) “[...] solicitou às duas turmas que bolassem [...]”.
c) “[...] o grupo submetido à tarefa enfadonha [...]”.
d) “[...] 40 voluntários a uma atividade [...]”.
e) “[...] torna o animal mais vulnerável à ação [...]”
Comentário:
GABARITO: LETRA A
a) “Se o medo nos ajuda a evitar o perigo [...]”. CERTA
Após a preposição "a", há o verbo "evitar". Por isso, aliás, não ocorre a crase.
b) “[...] solicitou às duas turmas que bolassem [...]”. ERRADA
Como ocorreu crase, a preposição "a" foi seguida do artigo "as", com o qual se fundiu, formando "às".
O artigo antecede o substantivo feminino e plural "turmas".
c) “[...] o grupo submetido à tarefa enfadonha [...]”. ERRADA
Como ocorreu crase, a preposição "a" foi seguida do artigo "a", com o qual se fundiu, formando "à".
O artigo antecede o substantivo feminino e singular "tarefa".
d) “[...] 40 voluntários a uma atividade [...]”. ERRADA
Após a preposição "a", foi empregado o artigo indefinido "uma", que antecede o substantivo feminino e singular
"atividade".
e) “[...] torna o animal mais vulnerável à ação [...]”. ERRADA
Como ocorreu crase, a preposição "a" foi seguida do artigo "a", com o qual se fundiu, formando "à".
Licenciado parao seu trajeto. Quando usada na Internet, exige a
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
utilização de um certificado digital, que é um documento eletrônico garantido por uma Autoridade Certificadora, que
contém dados sobre o emissor e o seu titular. Assim sendo, ele contém a chave pública do titular, nome e endereço de e-
mail, período de validade do certificado, nome da AC que emitiu o certificado, número de série do certificado e a assinatura
digital da AC, entre outras informações). A função de um certificado digital é vincular uma entidade a uma chave
pública - no caso a AC. O certificado identificará o seu titular nas operações digitais.
C – phishing.
Errada: Phishing é um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um
usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens
eletrônicas
D – compactador.
Errada: a função de um compactador é reduzir o tamanho de arquivos: quanto menor o arquivo, menos espaço de
memória auxiliar ele ocupa, e quanto menor o arquivo, menos tempo ele requer para ser transmitido através da
Internet.
E - fact check.
Errada: fact check é o nome de um recurso do Google que verifica se uma notícia é falsa ou verdadeira.
Assim sendo, A RESPOSTA É A LETRA B.
29. Quando acessamos sites na Internet, utilizando o navegador web, nos deparamos com um ícone representando um
cadeado fechado na barra de endereço. Este ícone indica que o endereço do site inicia com https://. Assinale a alternativa
correta que indica o significado do ícone junto à sigla https://
a) Conexão com suporte à idiomas estrangeiros e rapidez no acesso
b) Conexão mais rápida com suporte a diversos navegadores web
c) Conexão com grau de segurança e criptografia das mensagens
d) Conexão com suporte à múltiplos softwares e plataformas de hardwares
e) Conexão com menor grau de segurança e descriptografia das mensagens
Comentário:
O símbolo de um cadeado trancado seguido do HTTPS:// é a ilustração do próprio protocolo HTTP unido à camada de
criptografia fornecida pelos protocolo SSL ou TLS. Surgindo assim o HTTPS.
O protocolo HTTPS fornece criptografia dos dados da navegação na página. Ou seja, os seus dados fornecidos à página
estão criptografados para serem mantidos em sigilo. Logo, podemos afirmar somente o que está explícito na letra C:
"Conexão com grau de segurança e criptografia das mensagens".
Gabarito: Letra C.
30. Os backups são cópias de segurança que permitem à organização, empresa ou usuário estar seguro de que, se uma
falha grave ocorrer nos computadores assim como nos servidores, esta não implicará em perda total da informação contida
no sistema que, ao contrário do que acontece com hardware, não é substituível (PINHEIRO, 2014). Em relação aos tipos
de backup, é correto afirmar que o Backup Diferencial:
a) consiste no backup de todos os arquivos selecionados para a mídia de backup. Se os dados sendo copiados nunca
mudam, cada backup diferencial será igual aos outros.
b) primeiro verifica a hora e data da alteração dos arquivos envolvidos. De posse destas informações, será possível copiar
somente os arquivos que foram alterados desde a realização do último backup.
c) são similares aos backups incrementais, pois podem fazer backup somente dos arquivos modificados. No entanto, são
acumulativos, ou seja, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua a ser
incluso em todos os backups diferenciais. Isto significa que cada backup diferencial contém todos os arquivos modificados
desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup
completo e o último backup diferencial.
d) caso ocorra alguma alteração nos dados, ele é imediatamente copiado para um repositório. Isso é feito por meio do
monitoramento da diferença de bytes ou do bloco de bytes dos dados de interesse.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
e) inicialmente é realizada uma cópia completa de todos os arquivos de interesse. Em seguida são realizados em intervalo
de tempo cópia de todos os arquivos que sofreram alteração a partir da última cópia feita, não importando se ela foi uma
cópia incremental ou uma cópia completa.
Comentário:
Backup é um procedimento através do qual são criadas cópias de arquivos de dados importantes que poderão
ser recuperadas caso aconteça algum imprevisto com os arquivos originais. Para maior segurança é
sempre recomendável que as cópias sejam armazenadas em locais diferentes dos arquivos originais.
Os principais tipos de backup são os seguintes:
• Backup Normal (ou completo, ou full): este método também é chamado de backup completo ou global, quando
são gravados todas as informações e programas existentes no computador e, por armazenar todos os dados do
sistema, consome muito tempo e espaço em mídia.
• Backup Diferencial: gravam-se, a cada backup as diferenças entre os dados salvos no último backup normal e
a data de gravação do backup diferencial. A principal desvantagem deste tipo de backup é que, na hora da
gravação do backup, se gasta muito tempo, pois todos os arquivos alterados desde o último backup normal são
armazenados, mesmo que já tenham sido copiados em um momento anterior; a principal vantagem é que, caso
seja necessário recuperar o sistema, bastará o conjunto do backup normal e o último conjunto de backup
diferencial. O procedimento sempre é iniciado com a criação de um backup normal.
• Backup Incremental: visa o incremento da informação após a criação do backup normal. Ao contrário do
diferencial, se for feito um backup incremental após outro incremental, o segundo backup não irá conter os dados
do primeiro. Caso seja preciso restaurar o backup, será necessário restaurar o último backup normal e todos os
conjuntos de backups incrementais na ordem em que foram gravados – esta é a principal desvantagem do
backup incremental, já que a restauração do sistema pode se tornar uma operação um tanto quanto complexa,
já que vários conjuntos de backup terão de ser utilizados. Apresenta como vantagem menor gasto de tempo e
espaço em mídia para a criação dos conjuntos diários. O procedimento sempre é iniciado com a criação de um
backup normal. O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos
espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil
e lenta porque o conjunto de backup pode estar armazenado em vários discos ou fitas.
Analisando as alternativas, temos que:
A – consiste no backup de todos os arquivos selecionados para a mídia de backup. Se os dados sendo copiados nunca
mudam, cada backup diferencial será igual aos outros.
Errada: conforme comentado acima, o backup que copia todos os arquivos selecionados é o backup normal. O
backup diferencial copia apenas os dados alterados entre o último backup normal e o backup diferencial atual.
B – primeiro verifica a hora e data da alteração dos arquivos envolvidos. De posse destas informações, será possível copiar
somente os arquivos que foram alterados desde a realização do último backup.
Errada: de fato, a verificação de data e hora dos arquivos alterados é o primeiro procedimento para a execução do backup
diferencial. No entanto, a afirmativa de que "será possível copiar somente os arquivos que foram alterados desde a
realização do último backup" permite a interpretação de que serão copiados os arquivos alterados
desde qualquer backup, mas só são copiados os arquivos alterados desde o último backup normal.
C – são similares aos backups incrementais, pois podem fazer backup somente dos arquivos modificados. No entanto, são
acumulativos, ou seja, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua aser
incluso em todos os backups diferenciais. Isto significa que cada backup diferencial contém todos os arquivos modificados
desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup
completo e o último backup diferencial.
Certa: de fato, o texto descreve corretamente o backup diferencial, e aponta para a principal vantagem deste backup
para o backup incremental: enquanto a recuperação do backup diferencial necessita apenas do último backup normal e
do último backup diferencial, a recuperação de um backup incremental exige a utilização do último backup normal e o
último conjunto de backups incrementais, o que torna a restauração do backup diferencial mais fácil e mais rápida do que
do backup incremental.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
D – caso ocorra alguma alteração nos dados, ele é imediatamente copiado para um repositório. Isso é feito por meio do
monitoramento da diferença de bytes ou do bloco de bytes dos dados de interesse.
Errada: o procedimento de backup diferencial não utiliza qualquer tipo de repositório.
E – inicialmente é realizada uma cópia completa de todos os arquivos de interesse. Em seguida são realizados em
intervalo de tempo cópia de todos os arquivos que sofreram alteração a partir da última cópia feita, não importando se
ela foi uma cópia incremental ou uma cópia completa.
Errada: conforme comentado acima, o primeiro procedimento quando um backup é executado é a verificação de data e
hora das alterações. Além disto, o backup diferencial só copia as alterações efetuadas a partir do último backup
normal e não de qualquer tipo de backup.
Assim sendo, A RESPOSTA É A LETRA C.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
ATENDIMENTO BANCÁRIO
46. A matriz de SWOT é um instrumento que auxilia os bancos a analisar o mercado e determinar as metas da empresa.
Ao elaborar essa matriz, um banco conclui corretamente que o(a)
a) aumento do poder aquisitivo das classes C e D, no Brasil, representa uma força para o banco.
b) cenário econômico negativo do mercado é uma ameaça para o próximo exercício de vendas.
c) forte preparo da equipe em relação às técnicas de vendas é uma oportunidade de mercado.
d) protecionismo externo para produtos brasileiros se configura como uma fraqueza para o país.
e) saída do mercado de um banco concorrente é uma força para que a equipe melhore seus resultados.
Comentário:
O uso da análise SWOT em estratégia organizacional iniciou-se com professores da Universidade de Harvard, a partir da
década de 1960, não havendo um registro único amplamente aceito sobre quem seria o principal autor desta ferramenta.
Esta analise nada mais é do que uma consideração sistemática das forças, fraquezas, oportunidades e ameaças com as
quais as organizações têm que lidar em seus ambientes internos e externos, sendo uma ferramenta típica do
planejamento estratégico.
• Strengths => (forças)
• Weaknesses => (fraquezas)
• Opportunities => (oportunidades)
• Threats => (ameaças)
Pessoal! Fiquem atentos! Já vi esta matriz ser chamada de SLOT (“L”para limitações) e FOFA (forças, oportunidades,
fraquezas e ameaças) então associem estes nomes à matriz SWOT.
Quanto aos seus elementos, quais deles pertencem ao ambiente interno e ao ambiente externo da organização?! É isto
que podemos ver na tabela a seguir:
AMBIENTE
INTERNO
AMBIENTE EXTERNO
Forças Oportunidades
Fraquezas Ameaças
Grosso modo, podemos dizer que as forças e oportunidades são pontos positivos, enquanto as fraquezas e ameaças são
pontos negativos. Esta simples classificação ajudará a responder muitas questões de concursos!
Uma apresentação gráfica desta matriz que é muito utilizada é a seguinte:
Os elementos “forças” e “fraquezas” são internos à organização e potencialmente podem ser controlados por elas. As
forças são os recursos, habilidades, posição de mercado, patentes, capital humano, além de outras competências
distintivas - que distinguem a organização de suas concorrentes. As fraquezas, por sua vez, podem levar as organizações
a um fraco desempenho, sendo exemplos importantes métodos de produção obsoletos, carência de recursos
tecnológicos, política de incentivos inadequada, entre outros fatores.
O ambiente externo, por sua vez, é composto por oportunidades e ameaças. Os fatores do ambiente externo não podem
ser controlados pelas organizações, que devem atuar sobre suas forças e fraquezas para que possam explorar as
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
oportunidades do ambiente e se proteger das ameaças. Ainda não vi uma questão sobre o que vou falar, mas me
preocupo, pois um examinador mais atento poderia fazer uma questão assim e “quebrar” muitos candidatos:
Isto posto, vamos analisar as assertivas:
a) aumento do poder aquisitivo das classes C e D, no Brasil, representa uma força para o banco.
EXTERNO: um aumento do poder aquisitivo das classes C e D
INTERNO: no Brasil, representa uma força para o banco.
b) cenário econômico negativo do mercado é uma ameaça para o próximo exercício de vendas.
EXTERNO: cenário econômico negativo do mercado.
EXTERNO: é uma ameaça (EXTERNO) para o próximo exercício de vendas.
c) forte preparo da equipe em relação às técnicas de vendas é uma oportunidade de mercado.
INTERNO: forte preparo da equipe.
EXTERNO: em relação às técnicas de vendas é uma oportunidade de mercado.
d) protecionismo externo para produtos brasileiros se configura como uma fraqueza para o país.
EXTERNO: protecionismo externo para produtos brasileiros
INTERNO: se configura como uma fraqueza para o país.
e) saída do mercado de um banco concorrente é uma força para que a equipe melhore seus resultados.
EXTERNO: saída do mercado de um banco concorrente
INTERNO: é uma força para que a equipe melhore seus resultados.
47. Um grupo empresarial, atuando em transportes terrestres, recebeu autorização da ANAC para operar voos comerciais
no território nacional e decidiu lançar ações no mercado, visando a encomenda de aeronaves. A estratégia do novo
entrante é vista com cautela por analistas de mercado, uma vez que essa indústria demanda volumes elevados de
investimento e apresentou baixas margens nos últimos anos. Adicionalmente, o grupo encontra-se em processo de
recuperação judicial, e sua entrada no mercado de aviação comercial acontece em crise do setor aéreo, diante dos efeitos
da pandemia.
Sendo assim, o analista teve cautela ao interpretar as informações sobre a barreira de entrada relacionada a
a) diferenciação de serviços
b) identidade da marca
c) política governamental
d) retaliação esperada
e) requisitos de capital
Comentário:
Analisando cada alternativa:
a) diferenciação de serviços
ERRADA. A diferenciação de serviços significa que as empresas estabelecidas têm sua marca identificada e desenvolvem
um sentimento de lealdade em seus clientes, que foram atingidos a partir do esforço passado pela publicidade, do serviço
ao consumidor, das diferenças dos produtos, ou simplesmente por terem entrado primeiro na indústria.
b) identidade da marca
ERRADA. A identidade de marca é a representação dos valores e conceitos de uma empresa, que traduz a personalidadedaquela companhia. É uma característica única e marcante de uma organização, que consegue se comunicar com
eficiência com o mercado.
c) política governamental
ERRADA. O governo pode limitar ou mesmo impedir a entrada em indústrias com controles como licenças de
funcionamento e limites ao acesso a matérias-primas. Regulamentações, políticas, patentes e subsídios também podem
agir indiretamente, aumentando ou diminuindo outras barreiras de entrada.
d) retaliação esperada
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
ERRADA. A barreira retaliação esperada ou prevista relaciona-se com a expectativa do entrante em potencial quanto à
reação dos concorrentes existentes também influenciarão a ameaça de entrada. Se dos concorrentes já estabelecidos é
esperada uma resposta rigorosa para tornar difícil a permanência do recém-chegado, a entrada pode ser dissuadida.
e) requisitos de capital
CERTA. A ameaça de novos entrantes define a probabilidade de novas organizações entrarem em uma área da indústria
e conquistarem mercado. O grau da ameaça de entrada está ligado à expectativa dos entrantes quanto às barreiras
existentes e à reação da concorrência. Uma forma de conter a ameaça de novos entrantes é por meio da integração
parcial que é uma integração reduzida para frente e para trás. As barreiras de entrada protegem um setor de novos
competidores que adicionariam mais capacidade e procurariam ganhar participação no mercado. A ameaça de entrada
afeta a lucratividade de duas maneiras. Limita os preços, para não tornar o setor atrativo a novos concorrentes. Ao mesmo
tempo, os estabelecidos geralmente têm de gastar mais para satisfazer seus clientes. Isso desestimula novos entrantes,
elevando a barreira que eles teriam de eliminar a fim de competir.
Existem seis fontes principais de barreira de escala:
• Economia de escala;
• Custos de transferência;
• Diferenciação do produto;
• Necessidades de capital;
• Acesso aos canais de distribuição;
• Desvantagens de custo independente de escala.
Perceba que o grupo, conforme apresenta o texto da questão, encontra-se em processo de recuperação judicial, e sua
entrada no mercado de aviação comercial acontece em crise do setor aéreo. Assim, qual é o preço de admissão para uma
empresa ingressar no setor? Qual é o montante dos investimentos de capital e quem pode estar disposto e preparado a
fazê-los?
De acordo com Porter (2004), a barreira requisitos ou necessidades de capital:
“A necessidade de investir vastos recursos financeiros de modo a competir cria uma barreira de entrada, particularmente
se o capital é requerido para atividades arriscadas e irrecuperáveis como a publicidade inicial ou pesquisa e
desenvolvimento (P & D)”.
Gabarito: letra E.
48. A gestão de marketing de um banco tem de lidar com variáveis incontroláveis, compreendidas como fatores que
interferem na condução dos negócios e que não são determinados pela administração.
Um exemplo de uma variável incontrolável é(são)
a) as campanhas institucionais
b) a página da empresa na internet
c) o composto de marketing
d) a localização das agências
e) a situação econômica do país
Comentário:
Gabarito letra "E".
A questão requer um exemplo de variável que não é controlada pela instituição, ou seja, no ambiente externo.
Analisando as assertivas, de maneira fácil, observamos que o banco controla (ambiente interno) as campanhas
institucionais, a página da empresa na internet, o composto de marketing e a localização das agências.
É óbvio que o banco NÃO CONTROLA a situação econômica do país.
De forma complementar, explico o que é composto de marketing: Também chamado de marketing mix, é um conjunto
de variáveis controláveis que influenciam a forma como os consumidores respondem ao mercado. e consiste naquilo que
a empresa pode fazer no sentido de influenciar a procura pelo seu produto , visando alcançar o nível desejado de vendas
junto do seu mercado-alvo .
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
49. Todos os diretores de uma empresa foram convocados para três dias de discussões a respeito de qual seria o
posicionamento da empresa para os próximos quatro anos. Para dar suporte à discussão, foram levantados dados de
vendas e ações promocionais dos concorrentes, do comportamento dos consumidores e das perspectivas da economia
nacional.
Essas discussões servirão para a elaboração de um plano classificado como plano
a) tático
b) objetivo
c) estratégico
d) operacional
e) interdisciplinar
Comentário:
Gabarito: letra C
c) estratégico
O enunciado afirma que todos os diretores de uma empresa foram convocados para três dias de discussões a respeito de
qual seria o posicionamento da empresa para os próximos quatro anos. Para dar suporte à discussão, foram levantados
dados de vendas e ações promocionais dos concorrentes, do comportamento dos consumidores e das perspectivas da
economia nacional.
Essas discussões servirão para a elaboração de um plano classificado como plano “estratégico”.
De acordo com Chiavenato (2003, p. 171), o planejamento estratégico é aquele mais amplo, que abrange toda
organização (seu ambiente interno e externo). Algumas de suas características são:
• Projetado para o longo prazo;
• Preocupa-se em atingir os objetivos em um nível organizacional;
• É definido pela cúpula da organização (nível institucional – diretores, executivos, etc.).
Já o planejamento tático promove o desdobramento da estratégia através de metas e condições adequadas para
cada departamento da organização. É projetado para médio prazo, geralmente voltado ao exercício anual.
Por fim, o planejamento operacional é aquele que envolve a programação dos recursos e os cronogramas para cada
tarefa ou atividade específica. De acordo com Chiavenato (2003, p. 171), esse é o tipo de planejamento projetado para
o curto prazo, para o imediato. Envolve cada tarefa/atividade isoladamente e preocupa-se com o alcance de metas
específicas.
A letra C está, portanto, correta.
As demais alternativas estão incorretas:
a) tático
O plano tático é voltado ao médio prazo e está em um nível departamental.
b) objetivo
Não é um dos tipos de planejamento.
d) operacional
O planejamento operacional é voltado para o curto prazo e engloba cada tarefa/atividade específica.
e) interdisciplinar
Não é um dos tipos de planejamento.
50. Para que o gestor de um banco implemente uma estratégia de posicionamento por diferenciação, visando à geração
de valor superior para o cliente, deve-se buscar alinhamento entre elementos referentes à estrutura organizacional,
sistemas de controle e políticas de incentivo.
Assim, ao construir soluções orientadas a essa estratégia, é importante que ele identifique oportunidades relacionadas a
a) criação de equipes interfuncionais, recompensadas por assumir riscos, e ao desenvolvimento de produtos inovadores.
b) estrutura enxuta, com sistemas de controle de custos estreitos e com foco na estabilidade financeira.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
c) produção eficiente, focada em melhoria de processos e princípios contábeis conservadores.
d) margens baixas, preços baixos, atuação em mercados amplos e realizando extensões de produto.
e) estruturas simples, com autoridade decisória centralizada e produção visando ganhos de escala.
Comentário:
Gabarito: letra A.
Vamos examinar os itens a fim de identificar a opção correta.
a) criação de equipes interfuncionais, recompensadas por assumir riscos, e ao desenvolvimento de produtos inovadores.
Correto. Esta alternativa é a correta porque a diferenciação muitas vezes envolve inovação e criatividade. Ao criar
equipes interfuncionais, o gestor promove a colaboração entre diferentes áreas do banco, o que pode gerar ideias novas
e integradas. Recompensar a assunção deriscos incentiva os funcionários a inovar sem medo de falhar, algo essencial
para desenvolver produtos e serviços que se destacam no mercado. Essa abordagem fomenta a criação de valor superior
para o cliente, através de soluções únicas e inovadoras. Essa abordagem permite o desenvolvimento de produtos e
serviços que têm uma identidade própria e se destacam claramente dos concorrentes, que é o cerne da estratégia de
diferenciação.
Para Maximiano (2023),
“A estratégia da diferenciação consiste em procurar projetar uma forte identidade própria para o serviço ou produto, que
o torne nitidamente distinto dos produtos e serviços concorrentes”.
b) estrutura enxuta, com sistemas de controle de custos estreitos e com foco na estabilidade financeira.
Incorreto. Esta alternativa descreve uma abordagem voltada para a redução de custos e a estabilidade financeira, típica
de uma estratégia de liderança em custos. A diferenciação, ao contrário, foca na criação de produtos e serviços únicos,
não na minimização de custos.
c) produção eficiente, focada em melhoria de processos e princípios contábeis conservadores.
Incorreto. Foco na produção eficiente e melhoria de processos é característico de uma abordagem de liderança em custos,
visando reduzir despesas e aumentar a eficiência. Princípios contábeis conservadores indicam aversão ao risco, o que é
contrário ao ambiente inovador e arriscado necessário para a diferenciação.
d) margens baixas, preços baixos, atuação em mercados amplos e realizando extensões de produto.
Incorreto. Esta alternativa refere-se a uma estratégia de liderança em custos, onde o objetivo é oferecer produtos a preços
baixos para capturar um mercado amplo. A diferenciação, por outro lado, busca oferecer produtos ou serviços únicos
que justifiquem preços mais altos, não margens baixas.
e) estruturas simples, com autoridade decisória centralizada e produção visando ganhos de escala.
Incorreto. Estruturas simples e autoridade decisória centralizada podem limitar a flexibilidade e a inovação, necessárias
para a diferenciação. Produção visando ganhos de escala é mais alinhada com a redução de custos, típica da liderança
em custos, e não com a criação de produtos diferenciados.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Portanto, gabarito LETRA A.
51. A análise mercadológica auxilia a gestão dos bancos na definição de suas estratégias e também no direcionamento das
ações executadas no dia a dia nas agências. Nesse contexto, são analisadas as forças e fraquezas da empresa, assim como
as ameaças e oportunidades de mercado.
Quais fatores dessa avaliação, ligados ao ambiente interno do Banco do Brasil, podem ser utilizados no atendimento ao
cliente, destacando-se como um ponto forte da instituição?
a) Número de agências e comportamento dos correntistas
b) Tempo de mercado e atuação dos concorrentes
c) Ampliação dos serviços financeiros e retração do consumo no país
d) Ascensão das classes econômicas e características da população
e) Posicionamento de solidez e tradição da marca
Comentário:
Gabarito letra "E".
Em seu desenvolvimento a Análise SWOT divide-se em dois ambientes: o interno e o externo. O primeiro ambiente se
refere basicamente a própria organização e conta com as forças e fraquezas que a mesma possui. Já o segundo ambiente
refere-se às questões externas, ou seja, questões de força maior, que estão fora do controle da empresa.
As forças e fraquezas são avaliadas a partir do momento atual da organização. Elas serão seus pontos fracos, recursos,
experiências, conhecimentos e habilidades. As oportunidades e ameaças serão as previsões de futuro que estão ligadas
direto ou indiretamente aos fatores externos.
Segue abaixo uma análise detalhada de cada uma das características da Análise SWOT.
Forças: Está relacionado as vantagens que sua empresa possui em relação aos concorrentes. Podemos dizer que são as
aptidões mais fortes de sua empresa. Para ajudar a definilas, é possível fazer uso de algumas perguntas: Quais as suas
melhores atividades? Quais seus melhores recursos? Qual sua maior vantagem competitiva? Qual o nível de
engajamento dos clientes? O principal aspecto é a vantagem competitiva que tais forças podem trazer para o negócio.
Quanto mais vantagem em relação à concorrência ela trouxer, mais relevante ela será para a Análise SWOT.
Fraquezas: As fraquezas são as aptidões que interferem ou prejudicam de algum modo o andamento do negócio. É muito
importante haver sinceridade nesta etapa da análise. Podese encontrar as fraquezas de acordo com as seguintes
perguntas: A mãodeobra é capacitada? Existem lacunas de treinamento? Por quê a concorrência foi escolhida? Por quê
meu engajamento não funciona? As fraquezas encontradas precisam ser examinadas e observadas de forma isolada, para
que assim, seja possível nulificar os problemas que ocasionam. Se não for possível corrigir as fraquezas a curto prazo, o
ideal é que sejam estudados métodos para minimizar seus efeitos ou tentar contornálos de modo que se tornem forças
relevantes para o negócio.
Ameaças: Ao contrário das oportunidades, as ameaças são forças externas que influenciam negativamente a empresa.
Devem ser tratadas com muita cautela, pois podem prejudicar não somente o planejamento estratégico da companhia,
como também, diretamente em seus resultados.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Oportunidades: São forças externas que influenciam positivamente a empresa. Não existe controle sobre essas forças,
pois elas podem ocorrer de diversas formas, como por exemplo mudanças na política econômica do governo, alterações
em algum tributo, investimentos externos, ampliação do crédito ao consumidor, etc. Porém, podem ser feitas pesquisas
ou planejamentos que preveem o acontecimento desses fatos.
A Análise SWOT deve ser desenvolvida e interpretada de forma com que consiga unir os principais componentes que
atuam como elementos da análise externa e interna. O seu "diagnóstico", por assim dizer, deve ser confiável na
informação que oferece, integrando as necessidades apresentadas no gestão estratégica com o intuito de fundamentar
o planejamento de médio e longo prazo da organização. Essa ferramenta da administração, auxilia a empresa em diversos
aspectos, principalmente, na tomada de decisão. O SWOT consegue maximizar as oportunidades do ambiente através dos
pontos fortes da empresa e ainda minimizar as ameaças e pontos fracos que a mesma possui.
Nesse contexto, vamos analisar as assertivas:
a) Número de agências e comportamento dos correntistas ==> Oportunidade
b) Tempo de mercado e atuação dos concorrentes ==> Ameaça
c) Ampliação dos serviços financeiros e retração do consumo no país ==> Ameaça
d) Ascensão das classes econômicas e características da população ==> Oportunidade
e) Posicionamento de solidez e tradição da marca ==> Força
52. Gerentes de banco devem ser capazes de convencer os membros de sua equipe de que eles podem aumentar o
desempenho da agência trabalhando mais ou sendo treinados para atuar de maneira mais adequada. No entanto, essa
estratégia fica prejudicada se as vendas forem influenciadas por
a) aumento de propaganda.
b) crescimento econômico.
c) liderança de mercado.
d) confiança do consumidor.
e) ações da concorrência.
Comentário:
A alternativa correta é a letra "E".
O que pode prejudicar as vendas é um fato que irá influenciar negativamente os negócios da empresa.
A única opção plausível são as ações da concorrências, pois está vai tentar tirar clientes da empresa e diminuir as vendas.
Aumento da propaganda, crescimento econômico, liderança de mercado e confiança do consumidor, em tese,
impulsionam as vendas. Vejamos:
a) aumento de propaganda.
Se há mais propaganda, a consequência será um aumento da venda através do alcance de ummaior número de clientes,
por exemplo.
b) crescimento econômico.
Havendo crescimento econômico (e aqui é da economia) há mais consumo e consequentemente aumento nas vendas.
c) liderança de mercado.
Os consumidores tendem a consumir primeiro do líder de mercado, portanto, é um fator de aumento de vendas.
d) confiança do consumidor.
Consumidores confiantes consomem mais, portanto, aumenta as vendas.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
53. No ano de 2020, uma família italiana, dona de um tradicional restaurante de elite de uma importante capital do país,
perdeu sua matriarca. Ela pertencia à terceira geração da família que atua desde 1905 na cena gastronômica. A empresária
era conhecida pelo sorriso gentil com que iluminava os salões de seu restaurante e pelo modo como tratava seus
funcionários, capacitando-os a elaborar as secretas receitas de família. Ao longo dos últimos anos, foi entregando,
paulatinamente, a gestão da “locomotiva” a seu filho, gerenciando sua aprendizagem, por ele possuir o talento da família
para o ramo.
Esse caso revela que a estratégia do restaurante familiar se sustenta em função de sua
a) aquisição de concorrentes
b) barreiras à entrada
c) competência essencial
d) integração vertical
e) liderança em custo
Comentário:
Gabarito: Letra C.
O enunciado pede para assinalar a alternativa CORRETA.
a) aquisição de concorrentes. ERRADA.
A estratégia de aquisição busca o destaque empresarial pela diferenciação. Com a integração de possíveis concorrentes,
promove-se a consolidação de sua posição no mercado. Não há, contudo, menção a processos de aquisição no enunciado.
b) barreiras à entrada. ERRADA.
Barreiras de entrada representam fatores que visam dificultar o ingresso de uma empresa em determinado ramo ou
segmento de mercado. Podem ser de natureza financeira, técnica, legal, dentre outras. Não há menção à constituição de
barreiras na estratégia mencionada.
c) competência essencial. CORRETA.
Competências essenciais são fatores distintivos, diferenciais, que colocam uma empresa de forma única, atuando de
forma competitiva no mercado. São marcas de notoriedade, como conhecimentos, habilidades, técnicas e tecnologias
organizacionais que promovem o destaque da organização frente a seus concorrentes, muitas vezes colocando-a em
posição de liderança em sua área de atuação.
Esta estratégia é evidenciada nos seguintes trechos do enunciado: "secretas receitas de família" e "o talento da família
para o ramo". Ou seja, são pontos distintivos, recursos fundamentais desenvolvidos no decorrer de sua trajetória que
caracterizam a empresa frente ao mercado de forma única, exclusiva e dificilmente replicada pelos concorrentes. Destaca-
se, portanto, como competência essencial no seu segmento.
d) integração vertical. ERRADA.
Na integração vertical, a organização tem acesso a todos os processos produtivos envolvidos em sua cadeia,
internalizando etapas sucessivas.
e) liderança em custo. ERRADA.
Na liderança em custo, busca-se a maior redução do custo produtivo possível. Não guarda relação com o disposto no
enunciado.
Gabarito: Letra C.
54. Em um planejamento estratégico de longo prazo, é fundamental que a empresa avalie a lucratividade média do setor
em que atua, conhecendo, assim, a atratividade que o ambiente lhe proporciona.
O quadro conceitual correto com o qual a empresa poderá fazer tal avaliação denomina-se
a) Cinco Forças
b) Análise SWOT
c) Análise de Recursos
d) Cadeia de Valor
e) Mapa Estratégico
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Comentário:
A alternativa correta é a letra A.
Segundo Porter (1986) a atratividade e a competitividade do ambiente em que determinada organização atua podem ser
avaliadas através de 5 forças competitivas básicas, quais sejam:
Assim, através da análise e entendimento das cinco forças competitivas, seria possível obter algum tipo de vantagem no
mercado. Ainda, é através dessas cinco forças que será possível vislumbrar de que maneira é a competição em
determinado setor, com que força se concretiza. Partindo disso, a meta da estratégia competitiva para uma Organização
é encontrar um posicionamento no setor onde consiga melhor se defender ou mesmo influenciá-las em seu próprio
benefício.
Gabarito: Letra A.
55. Uma empresa do setor de alimentação está implementando um sistema de gestão e, para iniciar esse processo, quer
estabelecer a missão da empresa e sua visão.
A missão da empresa se constitui de
a) descrição do futuro desejado para a empresa, refletindo os objetivos a serem atingidos.
b) declaração resumida do seu propósito e responsabilidades perante os seus clientes.
c) capacidade de mensurar a utilidade de seus produtos e serviços com foco nos benefícios gerados para o mercado.
d) princípios ou crenças, que servem de direcionamento para as atitudes e decisões das pessoas que nela atuam.
e) objetivos estabelecidos e quantificáveis, que deverão ser atingidos em um determinado período.
Comentário:
A alternativa A descreve a visão da empresa. A VISÃO é um modelo mental claro de um estado ou situação altamente
desejável pela organização, ou seja, uma realidade futura e possível, descrita de forma simples e objetiva, partilhada por
todos os seus membros. Descreve como a organização almeja ser percebida no futuro. A visão de futuro deve responde
à seguinte questão: “onde queremos chegar?”.
A alternativa B descreve a missão da empresa. A MISSÃO é o que a organização realizará no seu negócio, ou a definição
do próprio negócio; enfim, é a razão de ser da organização. Além disso, a missão esclarece o compromisso e dever desta
com a sociedade e, ainda, estabelece o que a organização realiza dentro de sua área de atuação. A declaração de missão
deve responder à seguinte questão: “por que ou para que existimos?”.
Sobre a alternativa C, a mensuração de determinados extratos da organização ocorre por meio de diagnósticos
organizacionais.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
A alternativa D descreve os princípios ou valores da empresa. Os PRINCÍPIOS ou VALORES orientam a convivência dos
membros de uma organização e o processo de tomada de decisão e do comportamento no cumprimento da sua
missão e na busca da visão de futuro.
A alternativa E descreve as metas da empresa. As METAS são desdobramentos (partições) dos objetivos e refletem
uma posição no futuro. Relacionam-se ao tempo e a valores, exigindo desses fatores para se tornarem objetivos
quantificados. Em suma, metas são as formas que aplicamos para atingirmos os objetivos. Geralmente, são medidores
quantitativos.
GABARITO: B.
56. Um consultor foi contratado por uma empresa de médio porte que atua no setor de transportes e tem enfrentado
alguns desafios em sua reestruturação para fazer frente ao novo cenário que está surgindo nesse mercado. O consultor,
após fazer a análise da empresa e comparar com o cenário do ambiente em que ela atua, indicou algumas linhas de ação
para que essa empresa tenha um novo posicionamento de mercado.
O trabalho realizado pelo consultor está associado à
a) atualização da missão da empresa, que tem como objetivo a identificação dos seus pontos fortes.
b) identificação da política da empresa, em que fica estabelecida a razão de sua existência no mercado.
c) elaboração do planejamento estratégico, com a análise do ambiente interno da organização e do macro-ambiente.
d) caracterização da estrutura da empresa, que tem como objetivo definir a direção que ela deseja seguir.
e) definição dos valores da empresa, que se constituem nos resultados que a empresa pretende atingir
Comentário:
Gabarito: Letra C.
O enunciado deixa claro que o consultor está fazendo um diagnóstico da empresa, analisando tanto o ambiente interno
para identificar as forças efraquezas da organização, como o ambiente externo para estabelecer as possíveis
oportunidades e ameaças. Com essas informações, é possível estabelecer um planejamento estratégico em busca de
melhores resultados.
De acordo com Chiavenato (2009), o planejamento estratégico é um processo organizacional compreensivo de adaptação
através da aprovação, tomada de decisão e avaliação. Procura responder a questões básicas, como: por que a organização
existe, o.que ela faz e como faz. O resultado do processo é um plano que serve para guiar a ação organizacional por um
prazo de três a cinco anos.
Vamos à análise das alternativas.
a) atualização da missão da empresa, que tem como objetivo a identificação dos seus pontos fortes.
ERRADO, já que a missão da empresa consiste na razão pela qual ela existe e não é nisso que o consultor está trabalhando.
b) identificação da política da empresa, em que fica estabelecida a razão de sua existência no mercado.
ERRADO, já que a política da empresa indica como a organização age para atingir seus objetivos.
c) elaboração do planejamento estratégico, com a análise do ambiente interno da organização e do macro-ambiente.
CERTO.
d) caracterização da estrutura da empresa, que tem como objetivo definir a direção que ela deseja seguir.
ERRADO, já que a estrutura organizacional diz respeito a diversos fatores que compõem a empresa, como setores,
processos, hierarquia etc.
e) definição dos valores da empresa, que se constituem nos resultados que a empresa pretende atingir
ERRADO, pois os valores da empresa são as crenças, filosofia e atitudes que os colaboradores devem seguir.
57. O diretor reuniu seu grupo de gerentes e apresentou o novo posicionamento estratégico da empresa. A partir daquele
momento, a estratégia adotada seria a de liderança focada em custos.
Isso significa que a empresa passaria a
a) buscar obter custos gerais menores que os concorrentes e ser atrativo para uma ampla base de clientes.
b) concentrar-se em um segmento de mercado restrito e em suplantar os concorrentes, tendo custos menores.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
c) tentar diferenciar a oferta de produtos daquela dos concorrentes, de modo que um amplo espectro de compradores
pudesse ser atendido.
d) proporcionar aos clientes mais valor ao incorporar atributos de produto que variam do bom ao excelente a um custo
menor.
e) focar a oferta de atributos específicos que atendem a preferências de clientes de nicho melhor do que o dos
concorrentes.
Comentário:
Analisando cada alternativa:
a) buscar obter custos gerais menores que os concorrentes e ser atrativo para uma ampla base de clientes.
ERRADA. A estratégia baseada em custos se dá por meio de uma fixação de preço considerando os custos de produção
ou aquisição das mercadorias. Nesta estratégia, o preço negligencia as condições de concorrência e demanda, assumindo
o custo como ponto de partida. A alternativa A não reflete a estratégia liderança focada em custo pois este tipo de
estratégia além de ter o foco dessa estratégia está no custo baixo para que se possa conquistar clientes sensíveis ao preço,
ela é voltada para um nicho específico, ou seja, determinado segmento e não de forma geral como afirma o item “custos
gerais”.
b) concentrar-se em um segmento de mercado restrito e em suplantar os concorrentes, tendo custos menores.
CERTA. A estratégia de liderança focada em custos é um conjunto integrado de ações tomadas para produzir bens e
serviços com características aceitáveis ao menor custo em comparação com os concorrentes. As organizações que
utilizam essa estratégia geralmente vendem bens e serviços padronizados, porém com níveis competitivos de
diferenciação para clientes mais habituais do setor, ou seja, este tipo de estratégia é ligada a um nicho o que leva a um
mercado restrito.
De acordo com Lobato (2012), o baixo custo em relação aos concorrentes torna-se tema central de toda a estratégia,
exigindo algumas medidas, como:
• "Construção de instalações em escala eficiente, geralmente focadas numa alta escala de operações;
• Busca rigorosa de redução de custo e das despesas gerais, através da experiência adquirida no segmento
de atuação;
• Minimização do custo de áreas como P&D, assistência técnica, publicidade e vendas;
• Excelente sistema de produção".
Esta estratégia busca alcançar o menor custo possível por meio da utilização de políticas e processos que dirijam a
organização para as suas atividades-fim. Para tanto, é necessário contar com uma grande capacidade instalada, de forma
que seja possível atender a elevadas demandas, o que traz economias de escala e redução de custo em virtude da
experiência adquirida. O foco dessa estratégia está no custo baixo para que se possa conquistar clientes sensíveis ao
preço. Ser líder em custo também aumenta o poder de negociação, além de margens altas de lucro que compensam
prejuízos e viabilizam investimento.
Na visão de Mintzberg (2010), liderança em custo:
“visa à posição de produtor de baixo custo do setor. A estratégia de liderança em custo é realizada por meio do ganho de
experiência, do investimento em instalações para produção em grande escala, do uso de economias de escala e da
monitoração cuidadosa dos custos operacionais totais (com programas como a redução de quadros e gerenciamento da
qualidade total)”.
c) tentar diferenciar a oferta de produtos daquela dos concorrentes, de modo que um amplo espectro de compradores
pudesse ser atendido.
ERRADA. Diferenciar relaciona-se à estratégia de diferenciação que pressupõe que a organização ofereça
um PRODUTO ou serviço considerado ÚNICO pelos clientes, ou seja, cujas características se diferenciam dos oferecidos
pelos concorrentes.
Segundo Barney (2007), diferenciação de produto é:
“uma estratégia de negócio por meio do qual as empresas buscam ganhar vantagem competitiva aumentando o valor
percebido de seus produtos ou serviços em relação ao valor percebido dos produtos ou serviços de outras empresas”.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Na estratégia de diferenciação, o negócio se concentra em conseguir um desempenho superior em uma área importante
de benefícios ao cliente, valorizada por grande parte do mercado. Portanto, essa estratégia pressupõe a escolha de
um atributo de valor reconhecido pelos consumidores-alvo e no qual a organização deve apresentar performance
superior à da concorrência, e pelo qual os consumidores estejam dispostos a pagar o custo adicional requerido para
produzi-lo.
Segundo Porter (2004),
“A segunda estratégia genérica é diferenciar o produto ou serviço oferecido pela empresa, criando algo que seja
considerado ÚNICO no âmbito de toda a indústria”.
Na estratégia de foco ou nicho de mercado, um grupo de consumidores ou região geográfica em particular é selecionado
pela exclusão de outros. Sendo assim, no caso do foco em custos, líderes em custo, apenas as atividades relevantes para
atender diariamente aquele nicho são realizadas, com menor custo possível.
Esquematizando:
d) proporcionar aos clientes mais valor ao incorporar atributos de produto que variam do bom ao excelente a um custo
menor.
ERRADA. A liderança focada em custo busca alcançar o menor custo possível por meio da utilização de políticas e
processos que dirijam a organização para as suas atividades-fim. Para tanto, é necessário contar com uma grande
capacidade instalada, de forma que seja possível atender a elevadas demandas, o que traz economias de escala e redução
de custo em virtude da experiência adquirida. O foco dessa estratégia está no custo baixo para que se possa conquistar
clientes sensíveis ao preço. Vale lembrar que esta estratégia tem foco em um determinado segmento. Ser líder em custo
também aumenta o poder de negociação, além de margens altas de lucro que compensam prejuízos e viabilizaminvestimentos.
e) focar a oferta de atributos específicos que atendem a preferências de clientes de nicho melhor do que o dos
concorrentes.
ERRADA. A alternativa relaciona-se com a estratégia de enfoque. Na estratégia genérica Enfoque, a empresa opta por
atuar em um ambiente competitivo restrito com duas variantes: uma base de redução no custo do seu segmento alvo,
de modo a manter-se na diferenciação; ou uma diferenciação maior, de modo a manter o custo ou diminuir a variação na
diferenciação por um custo inferior. A empresa pode reduzir custos até o ponto em que eles não sacrifiquem a
diferenciação, pois a vantagem de diferenciação no seu segmento é a tônica para que esse tipo de estratégia obtenha
êxito.
Segundo Certo (2005),
“Enfoque é, essencialmente, uma estratégia em que se segmentam os mercados e se apela somente para um ou alguns
grupos de consumidores ou compradores industriais. A lógica dessa abordagem está no fato de que uma empresa que
enfoque sua atuação a apenas alguns segmentos de mercado pode servir-lhes melhor do que aquelas empresas que
procuram atender a todo o mercado”.
Esta estratégia busca centrar as forças da organização em um grupo específico de consumidores ou em uma determinada
área geográfica. Busca-se, assim, atender a um alvo específico, com alta eficiência; para tanto, todos os processos são
definidos em conformidade com a estratégia.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Gabarito: letra B.
58. O modelo de cinco forças de Porter considera cinco fatores que devem ser estudados para que se possa desenvolver
uma estratégia empresarial eficiente. Entre esses fatores, ou forças competitivas, está o poder de barganha dos
compradores, cuja intensidade pode ser determinada pelo(a)
a) grau de rivalidade entre empresas concorrentes
b) impacto do produto na qualidade dos bens produzidos pelo comprador
c) ameaça de novos entrantes potenciais
d) existência de concorrentes divergentes
e) percepção relativa de valor de produtos substitutos
Comentário:
a) grau de rivalidade entre empresas concorrentes - RIVALIDADE ENTRE CONCORRENTES
b) impacto do produto na qualidade dos bens produzidos pelo comprador - PODER DE BARGANHA DOS COMPRADORES
c) ameaça de novos entrantes potenciais - AMEAÇA DE NOVOS ENTRANTES
d) existência de concorrentes divergentes - RIVALIDADE ENTRE CONCORRENTES
e) percepção relativa de valor de produtos substitutos - BENS SUBSTITUTOS
59. Desde 2013, o setor bancário tradicional vem sendo afetado pela concorrência das Fintechs. No início, muitas delas
abalaram a estabilidade de grandes bancos, por oferecer serviços completos de um banco, porém sem agências físicas e
com operações de baixo custo. Essa estratégia lhes deu capacidade de praticar baixas tarifas e, ainda assim, gerar uma
lucratividade considerável.
Desse modo, verifica-se que a estratégia genérica de posicionamento das Fintechs foi de
a) diferenciação de produto
b) diversificação de indústria
c) expansão de mercados
d) extensão de marca
e) liderança em custo
Comentário:
Gabarito: Letra E.
O enunciado pede para assinalar a alternativa CORRETA.
A resposta da questão encontra-se no próprio enunciado: as operações das instituições denominadas Fintechs
fundamentam-se em operações de baixo custo, proporcionando a oportunidade de praticar baixas tarifas. Portanto, a
estratégia genérica de posicionamento das Fintechs é de liderança em custo.
Portanto, CORRETA a letra E.
A redução de custos associados às atividades de intermediação financeira, contudo, representa apenas uma das
expressões dos benefícios das Fintechs, que abrangem outras esferas (Bacen):
• Aumento da eficiência e concorrência no mercado de crédito.
• Rapidez e celeridade nas transações.
• Diminuição da burocracia no acesso ao crédito.
• Criação de condições para redução do custo do crédito.
• Inovação.
• Acesso ao Sistema Financeiro Nacional.
Lembremos que Fintechs são empresas financeiras extremamente vinculadas à inovação e à integração entre os serviços
prestados e o uso de novas tecnologias, muitas vezes resultando em novos modelos de negócios.
Gabarito: Letra E.
60. Um determinado banco apresenta um pacote de serviços bem avaliado tanto por seus clientes quanto pela opinião
pública em geral e cobra taxas mais baixas que seus concorrentes. Essas vantagens são apresentadas em suas propagandas,
que são veiculadas em meios de comunicação de massa e obtêm elevadas taxas de copy e recall. Contudo, esse banco
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
conta apenas com dez agências localizadas em cinco capitais do Brasil, e não consegue atender às demandas de todos os
potenciais clientes de seus serviços.
O ponto fraco da estratégia de marketing desse banco está localizado no componente do composto de marketing
denominado
a) praça
b) preço
c) produto
d) pesquisa
e) promoção
Comentário:
Gabarito letra "A".
Proposto por E. Jerome McCarthy em 1960, o modelo dos 4 Ps traz a ideia que as empresas produzem um determinado
produto, este é alvo de uma promoção, que tem por objetivo comunicar, informar o consumidor sua disponibilidade em
uma dada praça (ponto de venda, ou local), a um determinado preço.
Produto: Qual o “produto” entregue em um serviço? Ou ainda, o que vem a ser o conceito de produto em serviços?
Na verdade, produtos e serviços têm a mesma finalidade, isto é, satisfazem um desejo ou necessidade dos consumidores,
gerando satisfação e valor. No caso da prestação dos serviços, o produto é considerado um componente intangível.
Preço: São grandes as diferenças de percepção de preço entre produtos e serviços. Em primeiro lugar, em serviços existe
uma incidência maior de custos fixos do que de custos variáveis. Grande parte dos serviços, portanto, possui custos
invisíveis para o cliente. Em segundo lugar, a grande diferença está no que chamamos de poder de comparação, onde um
produto pode ser facilmente comparado a outro, enquanto que um serviço precisa ser analisado com maiores detalhes.
Praça: A distribuição de serviços implica, quase sempre, a distribuição de custos fixos. Distribuir serviços requer a
disponibilidade dos mesmos no momento em que o cliente precisa, visto que eles não são estocáveis, e por isso exigem
um planejamento mais apurado. O produto desejado com um preço justo deve estar ao acesso do cliente, isto é, num
local em que ele possa comprá-lo no momento que desejar. (Como a referida instituição tem apenas dez agências, não
consegue atender as demandas dos clientes).
Promoção: As comunicações em serviços costumam ser pessoais e interativas, com o alto predomínio da indicação, da
boca-a-boca e da venda pessoal. Mesmo nos casos de comunicação de massa, tem-se uma forte presença de pessoas e é
por isso que se diz que a comunicação tem o papel de intangibilizar os serviços.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
CONHECIMENTOS BANCÁRIOS
QUESTÕES COMENTADAS EM VIDEO
CLIQUE AQUI
61. O Sistema Financeiro Nacional estrutura-se em três níveis: órgãos normativos ou reguladores, entidades supervisoras
e instituições operadoras. Com base nessa classificação, assinale a alternativa em que todos os itens elencados são
entidades supervisoras.
a) Bacen, CVM e Bolsa de Mercadorias e Futuros.
b) Bacen, CVM, SUSEP e PREVIC.
c) Bacen, PREVIC e Funpresp-Exe.
d) CMN, CNSP e CNPC.
e) CMN, CNSP e Funpresp-Exe.
62. O Sistema Financeiro Nacional é toda rede de instituições e entidades presentes no governo que permitem o
controle
e a integração de tudo que diz respeito ao mercado financeiro como um todo. Para facilitar a menção, muitas vezes
utilizam-se apenas as iniciais SFN. O objetivo, além de obviamente integrar o mercado financeiro com a economia como
um todo, é realizar todo o controle, regulamentaçãoe fiscalização necessários para que tudo funcione de maneira
adequada dentro do sistema nacional.
O Sistema Financeiro pode ser entendido como o conjunto de instituições que
a) asseguram a liquidez do mercado de forma a facilitar a tomada de recursos do governo por meio da colocação de seus
títulos.
b) propiciam condições favoráveis para manter um fluxo de recursos entre superavitários e deficitários.
c) possibilitam as condições para o perfeito funcionamento da balança de pagamentos e da criação de moeda.
d) permitem aos operadores determinarem as diretrizes das políticas monetária, creditícia e cambial do país.
e) viabilizam o processo de crescimento econômico ao controlar a elevação das taxas de poupança e o crescimento
industrial.
63. Considere a hipotética situação em que o Conselho Monetário Nacional, observando as diretrizes estabelecidas pelo
Presidente da República:
I. Expediu normas gerais de contabilidade e estatística a serem observadas pelas instituições financeiras.
II. Disciplinou as atividades das Bolsas de Valores e dos corretores de fundos públicos.
III. Determinou a percentagem máxima dos recursos que as instituições financeiras poderão emprestar a um mesmo
cliente ou grupo de empresas.
IV. Determinou que as matrizes das instituições financeiras registrem os cadastros das firmas que operam com suas
agências há mais de um ano.
V. Realizou operações de redesconto e empréstimo com instituições financeiras públicas e privadas, consoante
remuneração, limites, prazos, garantias, formas de negociação e outras condições estabelecidas em regulamentação por
ele editada.
Considera-se que, à luz do disposto na Lei nº 4.595/1964, o Conselho Monetário Nacional agiu nos limites de sua
competência nas seguintes hipóteses:
a) Apenas I, II e III.
b) Apenas I, II e IV.
c) Apenas II, III e V.
d) Apenas II, IV e V.
e) Apenas III, IV e V.
64. Sobre o Conselho Monetário Nacional (CMN) e o Comitê de Política Monetária (Copom), analise as afirmativas a
seguir.
I. São objetivos do CMN a estabilidade da moeda e o desenvolvimento econômico e social do país.
II. São órgãos supervisores sob a esfera de competência do CMN: o Banco Central do Brasil (BCB), a Comissão de Valores
Mobiliários (CVM) e a Superintendência de Seguros Privados (Susep).
III. A principal decisão de cada reunião do Copom é a definição da taxa de juros Selic pelo Banco Central do Brasil (BCB).
Está correto o que se afirma em Alternativas
a) I, apenas.
b) I e II, apenas.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
https://youtu.be/sB8YONqkHus
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
65. Sobre o Conselho Monetário Nacional (CMN), assinale a afirmativa correta.
a) Um objetivo do CMN é estimular o desenvolvimento dos mercados de seguros.
b) O CMN é presidido pelo presidente do Banco Central do Brasil (BCB).
c) Não pode acontecer mais de uma reunião do CMN por mês.
d) Compete ao CMN coordenar as políticas monetária, creditícia, orçamentária e da dívida pública interna e externa.
e) É no CMN que se decidem as normas principais para o funcionamento das instituições financeiras e das entidades
fechadas de previdência complementar.
66. Em relação ao Banco Central do Brasil (BCB), assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) A partir da Lei Complementar nº 179/2021, o BCB passou a ter autonomia para contratar servidores e definir salários.
( ) O BCB tem a missão institucional de garantir a estabilidade do poder de compra da moeda, zelar por um sistema
financeiro sólido, eficiente e competitivo, e fomentar o bem-estar econômico da sociedade.
( ) O BCB se submete a auditoria independente.
As afirmativas são, respectivamente, Alternativas
a) F, F e F.
b) F, V e V.
c) F, F e V.
d) V, F e V.
e) V, V e V.
67. Dentre as principais instituições que compõem o Mercado Financeiro, o Banco Central do Brasil é uma delas e tem a
responsabilidade de, EXCETO:
a) zelar pela quantidade de moeda disponível na economia e emitir papel moeda.
b) manter as reservas internacionais em níveis adequados.
c) autorizar o funcionamento de todas as instituições financeiras.
d) receber os depósitos compulsórios dos bancos.
e) formular a política da moeda e de crédito, além de garantir o funcionamento do sistema.
68. No Brasil, o órgão responsável pela fiscalização do Sistema Financeiro Nacional é o Alternativas
A) Conselho Monetário Nacional
B) Ministério da Economia
C) Banco Central do Brasil
D) Banco do Brasil
E) Banco Nacional de Desenvolvimento Econômico e Social (BNDES)
69. O Sistema Financeiro Nacional é composto de dois grandes subsistemas: Subsistema Normativo e Subsistema de
Intermediação. Tendo em vista essa classificação, fazem parte do Subsistema
a) de Intermediação o Banco Central do Brasil e o Banco do Brasil.
b) de Intermediação os Comitês de Política Monetária (Copom) dos bancos comerciais.
c) Normativo o Banco Central do Brasil e o Banco do Brasil.
d) Normativo o Banco Nacional de Desenvolvimento Econômico e Social e a Comissão de Valores Mobiliários.
e) de Intermediação as Bolsas de Valores e as entidades operadoras da atividade consórcio.
70. O Sistema Financeiro Nacional, em todas as partes que o compõem, foi estruturado de forma a promover o
desenvolvimento equilibrado do país e a servir aos interesses da coletividade. Em relação à sua composição, o Sistema
Financeiro Nacional pode ser divido em
a) organizações governamentais, instituições públicas e instituições financeiras.
b) instituições financeiras, instituições filantrópicas e entidades operadoras.
c) órgãos normativos, entidades supervisoras e operadores.
d) instituições públicas, organizações não governamentais e instituições privadas.
e) órgãos fiscalizadores, entidades supervisoras e organizações governamentais.
71. Assinale a opção correta a respeito das funções do BACEN.
a) É responsabilidade do BACEN manter a inflação dentro da meta, aumentando ou reduzindo o custo do dinheiro no
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
mercado monetário por meio do controle da taxa de redesconto.
b) O BACEN executa a política de preços mínimos na agricultura, além de funcionar como típico banco comercial.
c) O BACEN atua como um banco para os bancos comerciais, influenciando o fluxo de dinheiro e de crédito na economia,
exceto para concessão de empréstimos.
d) Além de implementar a política monetária do Brasil, o BACEN é responsável por imprimir e emitir a moeda circulante
no país.
e) O BACEN é responsável pela política cambial e mantém a conta de reservas internacionais, que é o resultado do
balanço
de pagamentos internacionais.
72. O Banco Central do Brasil (Bacen) é o órgão executivo central do Sistema Financeiro Nacional (SFN), responsável pela
fiscalização e cumprimento das disposições que regulam o funcionamento do SFN de acordo com as normas expedidas
pelo Conselho Monetário Nacional. Assinale a alternativa incorreta a respeito das principais atribuições do Bacen.
a) Emitir normas, autorizar o funcionamento das instituições financeiras, fiscalizar e fazer intervenções
b) Receber depósitos compulsórios e voluntários, e fazer operações de redesconto
c) Comprar e vender títulos públicos federais
d) Emitir papel-moeda, controlar e sanear o meio circulante
e) Elaborar o orçamento da união
73. O gerenciamento do meio circulante para garantir, à população, o fornecimento adequado de dinheiro em espécie é
competência
a) da Casa da Moeda do Brasil.
b) do Sistema de Pagamentos Brasileiro.
c) do Banco Central do Brasil.
d) da Federação Brasileira de Bancos (Febraban).
e) da Secretaria do Tesouro Nacional.
74. Em relação a autoridade monetária autônoma, assinale a alternativa correta.
a) É vedado ao Banco Centralconceder empréstimos ao Tesouro Nacional e comprar e vender títulos de emissão do
Tesouro Nacional.
b) As disponibilidades de caixa da União, dos Estados, do Distrito Federal e dos Municípios serão depositadas no Banco
Central, podendo, somente nos casos previstos em Lei, ser depositadas em instituições financeiras oficiais.
c) O Banco Central poderá conceder empréstimos ao Tesouro Nacional e comprar e vender títulos de emissão do
Tesouro
Nacional.
d) As disponibilidades de caixa da União, serão depositadas no Banco Central; as dos estados, do Distrito Federal e dos
municípios, em instituições financeiras oficiais.
e) As metas de política monetária serão estabelecidas pelo Banco Central, competindo privativamente ao Conselho
Monetário Nacional conduzir a política monetária necessária para cumprimento das metas estabelecidas.
75. O Banco Central do Brasil é uma autarquia federal integrante do Sistema Financeiro Nacional, sendo vinculado ao
Ministério da Fazenda. Dentre as suas diversas funções, o Banco Central é responsável por
a) negociar ações de sociedades de capital aberto e outros valores mobiliários.
b) certificar os profissionais do mercado financeiro e de capitais do Brasil.
c) gerenciar as reservas cambiais do país em ouro e em moeda estrangeira.
d) fazer o registro das companhias abertas.
e) organizar o funcionamento e as operações das bolsas de valores.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
https://youtu.be/sB8YONqkHus- T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
O artigo antecede o substantivo feminino e singular "ação".
Crase
Obrigatória
Regra geral da fusão entre preposição “a” e artigo
definido feminino “a(s)” por imperativo de regência
verbal (objeto indireto) e de regência nominal
(complemento nominal ou adjunto adnominal)
Exemplos:
Fui à ilha ontem (verbo transitivo
indireto cujo complemento é
introduzido pela preposição “a”)
Homenagem às pessoas amadas
(complemento nominal introduzido
pela preposição “a”)
Locuções prepositivas femininas (1)
Locuções conjuntivas femininas (2)
Exemplos:
(1) estou à disposição dos alunos
(2) progrido à proporção que estudo
Locuções adverbiais femininas indicativas de (1) modo,
de (2) tempo ou de (3) lugar
Exemplos: (1) saí às pressas; (2) saí às
9 horas da noite; (3) o carro
estacionou no topo da colina à beira
do penhasco
Crase
Facultativa
Após a preposição até Exemplos:
Caminhamos até a tenda
Caminhamos até à tenda
Antes de pronome possessivo feminino singular Exemplos:
Entreguei o bolo à minha patroa
Entreguei o bolo a minha patroa
Antes de nome próprio feminino Exemplos:
Eu me referi a Maria
Eu me referi à Maria
Crase
Proibida
Antes de verbo Exemplo: Ele dedicou-se a escrever
Antes de palavra masculina Exemplo: Ela vendeu o produto a
preço de custo
Antes dos pronomes demonstrativos femininos esta(s) e
essa(s) e do pronome relativo feminino cuja(s)
Exemplos: (1) dei a esta empresa
meu apoio; (2) concedi a
essa instituição uma doação; (3) a
chefia a cujas ordens me subordino é
eficiente
Antes de pronomes pessoais retos ou oblíquos tônicos
femininos (1)
Antes de pronomes de tratamento femininos (2)
Exemplos:
(1) Devo a ela um bom dinheiro
(2) Presto homenagem a Vossa
Excelência pela serenidade
Entre palavras femininas repetidas (expressões
formadas por repetição de palavras femininas)
Exemplos: frente a frente; face a face
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Preposição “a” antes de palavra feminina plural Exemplos: Isso concerne a
matérias de competência de outra
autoridade
Antes de artigo indefinido feminino Exemplos:
Ele vai a uma boate famosa.
Antes de pronome indefinido feminino ou de pronome
interrogativo
Exemplos:
A qual aluno foi dado o prêmio?
Não sei a quem dar o dinheiro.
Não devo nada a alguma autoridade.
Preciso ir a outra clínica.
Palavra “casa” sem especificativo Exemplos:
Vou a casa (casa em sentido
genérico)
Vou à casa do prefeito (casa com
sentido específico – acompanhada de
adjunto adnominal)
Palavra terra sem especificativo Exemplos:
Chegamos a terra firme (terra em
sentido genérico)
Chegamos à terra sagrada
prometida (casa com sentido
específico – acompanhada de adjunto
adnominal)
O astronauta regressou de
Marte à Terra (terra com sentido
específico de planeta)
Alguns nomes femininos de cidades sem especificação Exemplos:
Vou a Brasília em breve
Vou à famigerada e politicamente
obscura Brasília (sentido especificado
pelo adjunto adnominal)
05. Abaixo estão transcritos trechos do texto, em que são propostas alterações da posição do adjetivo nas expressões em
destaque.
Em qual delas a troca de posição altera o sentido?
a) “grandes campeões também são moldados através de análises laboratoriais” - campeões grandes
b) “através de análises laboratoriais, projetos acadêmicos e modernos programas de computador” - programas modernos
de computador
c) “Ciência do Esporte é na verdade uma quantidade ampla de informações” - ampla quantidade
d) “Na prática, o atleta de alto rendimento” - rendimento alto
e) “igualdade de condições de treino com seus principais concorrentes” - concorrentes principais
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Comentário:
Gabarito correto: Letra A.
Analisando as alternativas, temos:
a) “grandes campeões também são moldados através de análises laboratoriais” - campeões grandes
A inversão do adjetivo "grandes" em relação ao substantivo "campeões" confere mudança quanto ao sentido do texto,
pois quando o adjetivo encontra-se anteposto ao substantivo estabelece uma relação de algo notável, possui atributos
intelectuais e morais em excesso; já posposto indica uma ideia em relação à estrutura física (dimensões corpulentas,
altas). Logo, item correto.
b) “através de análises laboratoriais, projetos acadêmicos e modernos programas de computador” - programas
modernos de computador
A inversão do adjetivo "modernos" em relação ao substantivo "programas" não altera o sentido original do texto em
virtude de o termo apresentar a mesma ideia de atual, novo, recente. Logo, item incorreto.
c) “Ciência do Esporte é na verdade uma quantidade ampla de informações” - ampla quantidade
A inversão do adjetivo "ampla" em relação ao substantivo "quantidade" não altera o sentido original do texto em
virtude de o termo apresentar a mesma ideia de grande, extenso. Logo, item incorreto.
d) “Na prática, o atleta de alto rendimento” - rendimento alto
A inversão do adjetivo "alto" em relação ao substantivo "rendimento" não altera o sentido original do texto em virtude
de o termo apresentar a mesma ideia de elevado, superior. Logo, item incorreto.
e) “igualdade de condições de treino com seus principais concorrentes” - concorrentes principais
A inversão do adjetivo "principais" em relação ao substantivo "concorrentes" não altera o sentido original do texto em
virtude de o termo apresentar a mesma ideia de importante, essencial. Logo, item incorreto.
06. Assinale a alternativa que apresenta a correta classificação do pronome sublinhado no trecho a seguir: “networking
de qualidade em colaboração com outros candidatos”.
a) Indefinido.
b) Demonstrativo.
c) Pessoal.
d) Relativo.
e) Possessivo
Comentário:
GABARITO: LETRA A.
Assinale a alternativa que apresenta a correta classificação do pronome destacado no trecho a seguir: “networking de
qualidade em colaboração com outros candidatos”.
a) Indefinido. ⇒ ALTERNATIVA CORRETA. O vocábulo outros, que indefine o sentido do substantivo candidatos,
classifica-se morfologicamente em pronome indefinido. São pronomes indefinidos algum (e flexões) nenhum (e
flexões), todo (e flexões), outro (e flexões), muito (e flexões), pouco (e flexões), certo (e flexões), vário (e
flexões), tanto (e flexões), quanto (e flexões), qualquer (e flexão), alguém, ninguém, tudo, outrem, nada, cada, algo.
b) Demonstrativo. ⇒ ALTERNATIVA INCORRETA. São pronomes
demonstrativos este, esta, estes, estas, isto, esse, essa, esses, essas, isso, aquele, aquela, aqueles, aquelas, aquilo, o, a
, os, as.
c) Pessoal. ⇒ ALTERNATIVA INCORRETA. São pronomes pessoais retos eu, tu, ele (ela), nós, vós, eles (elas). São
pronomes pessoais oblíquos me, te, se, o, a, lhe, nos, vos, se, os, as, lhes.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
d) Relativo. ⇒ ALTERNATIVA INCORRETA. São pronomes relativos que, quem, onde, cujo (e flexões), o qual (e
flexões), quanto (e flexões).
e) Possessivo. ⇒ ALTERNATIVA INCORRETA. São pronomes
possessivos meu, minha, meus, minhas, teu, tua, teus, tuas, seu, sua, seus, suas; nosso, nossa, nossos, nossas, vosso, v
ossa, vossos, vossas, seu, sua, seus, suas.
07. A palavra destacada em "Algo só é impossível..." pode ser substituída, sem alterar o sentido, por
a) então.
b) também.
c) apenas.
d) até.
e) ainda.
Comentário:
Letra C!
Sinônimos para "Só": Somente, apenas, unicamente.
08. O trecho em que a preposição em negrito introduz a mesma noção da preposição destacada em “Na luta para
melhorar” é:
a) O jogador com o boné correu.
b) A equipe de que falo é aquela.
c) A busca por recordes move o atleta.
d) A atitude do diretor foicontra a comissão.
e) Ele andou até a casa do treinador.
Comentário:
A alternativa "C" é a correta.
Em "Na luta para melhorar", a preposição destacada introduz uma noção de fim ou finalidade.
Vamos às alternativas.
A alternativa "A" está incorreta, pois "com" introduz uma noção de posse.
A alternativa "B" está incorreta, pois "de" introduz uma noção de assunto.
A alternativa "C" está correta, pois "por" introduz uma noção de fim ou finalidade.
A alternativa "D" está incorreta, pois "contra" introduz uma noção de oposição.
A alternativa "E" está incorreta, pois "até" introduz uma noção de limite.
9. “Minha história foi composta como uma aquisição para a eternidade, não para ser ouvida por ocasião do triunfo na
competição de um dia.”
Na frase acima, o conector que mostra seu valor semântico corretamente é:
a) como / modo.
b) para / tempo.
c) para / direção.
d) por / causa.
e) de / propriedade.
Comentário:
Gabarito: letra B
Questão sobre o valor semântico das preposições e conjunções. Precisamos analisar os valores das
preposições negritadas a seguir:
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
→ Minha história foi composta como uma aquisição para a eternidade, não para ser ouvida por ocasião do triunfo na
competição de um dia.
Vamos analisar uma por uma.
Como
Aqui, o conectivo possui um valor de comparação. Nas palavras da professora Flávia Rita:
A conjunção COMO pode ter três valores semânticos: causa, comparação e conformidade.
• Na frase Como estava chovendo, não saí de casa., ela indica causa, pois poderia ser substituída por já
que.
• Em Faço o trabalho como o regulamento prescreve., indica conformidade, pois poderia ser substituída
por conforme.
• Em Ele age como o pai., indica comparação, pois poderia ser substituída por igual a.
Veja que é exatamente o que temos aqui.
• Minha história foi composta como uma aquisição para a eternidade ....
• Minha história foi composta igual a uma aquisição para a eternidade ...
• Minha história foi composta como se fosse uma aquisição para a eternidade ...
Assim, o primeiro conectivo, como, traz ideia de comparação.
Para
A primeira ocorrência de para possui sentido temporal. Já a segunda ocorrência de para tem a ideia de finalidade.
O primeiro para diz assim:
→ Minha história foi composta como uma aquisição para a eternidade ...
Uma aquisição para a eternidade é uma aquisição que seja eterna, uma aquisição que dure para sempre. Sabe aqueles
casais apaixonados que dizem algo do tipo "te amarei para (toda a) eternidade"? O que eles estão dizendo? Que vão
amar um ao outro para sempre. Portanto, a primeira ocorrência de para tem valor temporal, o que faz da letra B o
nosso gabarito.
Por que esse primeiro para não tem valor de finalidade? Porque ele não pode ser substituído por "a fim de". Vejam:
• Minha história foi composta como uma aquisição a fim da eternidade, não para ser ouvida
Já o segundo para pode, sim, ser substituído por a fim de:
• Minha história foi composta como uma aquisição para a eternidade, não a fim de ser ouvida ...
Assim, o segundo para tem valor de finalidade.
Por
Ideia de tempo. Dizer que minha história não foi composta para ser ouvida POR ocasião do triunfo na competição
significa dizer que minha história não foi composta a fim de ser ouvida na ocasião do triunfo, no momento do triunfo da
competição.
De
Por fim, a preposição de traz ideia de tempo também. Veja que a competição de um dia é a competição que dura um
dia. Também podemos interpretar a expressão "de um dia" como uma locução adjetiva com sentido de diária.
Competição de um dia → Competição diária.
Entre as duas opções, eu fico com a ideia de tempo.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Na frase acima, o conector que mostra seu valor semântico corretamente é:
a) como / modo. - ERRADO
Já vimos que o como possui ideia de comparação.
b) para / tempo. - CERTO
Nosso gabarito, conforme vimos no início do comentário.
c) para / direção. - ERRADO
O segundo para, como vimos, tem ideia de finalidade. E como seria um "para' com ideia de direção? Rumou para o sul.
d) por / causa. - ERRADO
O por, no exemplo, tem ideia de tempo. Um por com ideia de causa é o que vemos no exemplo a seguir:
• Chorou por ter perdido os pais no terrível acidente.
e) de / propriedade. - ERRADO
Por fim, de tem valor de tempo. Propriedade seria algo equivalente a posse, como, por exemplo, a casa de Carlos. No
exemplo, a casa pertence a Carlos, é propriedade de Carlos.
10. No trecho “É preciso, portanto, que haja uma conscientização da importância de uma conduta ética”, a palavra
destacada expressa a ideia de
a) alternância
b) causa
c) condição
d) conclusão
e) contradição
Comentário:
Gabarito: letra D
Questão típica e tradicional sobre o valor semântico das conjunções. Esse tipo de questão já é batido, gente, e em todas
as bancas. Se você ainda não memorizou os valores semânticos das principais conjunções, faça isso pra ontem. É claro
que o contexto deve sempre ser levado em consideração, mas, na maioria das vezes (como nesta questão), as bancas
cobram os valores tradicionais das conjunções mesmo. Por isso, no final do comentário, deixarei uma lista com essas
conjunções, tá?
Vamos à questão.
No trecho “É preciso, portanto, que haja uma conscientização da importância de uma conduta ética”, a palavra
destacada expressa a ideia de
d) conclusão - CERTO
Portanto é uma típica conjunção conclusiva. Talvez seja a conjunção conclusiva mais comum. Como o nome já sugere, as
conjunções conclusivas encerram uma relação de conclusão em relação ao que foi mencionado antes. Algumas
conjunções tipicamente conclusivas incluem assim, desse modo, logo, dessa forma, então, portanto etc. Vamos ver outro
exemplo?
• Você não dormiu direito. Portanto, é normal que esteja com sono agora.
Portanto, memorize as conjunções e seus valores semânticos. Certinha a letra D. As demais alternativas estão incorretas.
Vamos dar uma passada por elas.
a) alternância - ERRADO
Conjunções com ideia de alternância são as conjunções alternativas. Conjunções alternativas incluem ou, ou...ou,
ora...ora, quer...quer, seja...seja etc. Exemplo:
• Ou você estuda para a área policial ou para a área fiscal. As duas de uma vez não dá.
Como vimos, portanto é uma conjunção conclusiva.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
b) causa - ERRADO
As conjunções causais, como o próprio nome indica, estabelecem uma relação de causa com a oração principal. A oração
subordinada causal é a causa de outra oração. Exemplo:
• Fulana foi eliminada do concurso porque seu celular tocou durante a prova.
Conjunções tipicamente causais incluem porque, porquanto, haja vista, que, uma vez que, visto que etc.
c) condição - ERRADO
Conjunções condicionais expressam ideia de condição. A oração condicional é uma condição para que a oração principal
ocorra. Conjunções tipicamente condicionais incluem se, caso, desde que, contanto que, a menos que, somente
se etc. Um exemplo:
• Se você estudar com afinco, passará no concurso.
e) contradição - ERRADO
Tanto as conjunções adversativas quanto as concessivas têm valor de contradição, oposição, contraste. A diferença entre
elas é mais sintática do que semântica. Enquanto as adversativas ocorrem na coordenação, as concessivas são típicas
da subordinação.
Conjunções tipicamente adversativas: mas, porém, contudo, todavia, no entanto, entretanto, não obstante etc.
Já as principais conjunções concessivas são embora, caso, mesmo que, ainda que, conquanto, posto que etc.
Conforme o prometido, segue a lista das principais conjunções:
Licenciado para - T
ham
irys C
yprianoda S
ilva - 02392147140 - P
rotegido por E
duzz.com
11. O conectivo destacado em “De tanto contrariar a primavera, adoeceu, pois, o jardineiro” tem o mesmo valor semântico
do conectivo destacado no item
a) O jardineiro adoeceu, porque chegou a primavera.
b) O jardineiro adoeceu, entretanto chegou a primavera.
c) O jardineiro adoeceu, todavia chegou a primavera
d) O jardineiro adoeceu, portanto chegou a primavera
Comentário:
Gabarito: LETRA D.
“De tanto contrariar a primavera, adoeceu, pois, o jardineiro.”
No contexto, o termo "pois" está entre vírgulas justamente porque ele estabelece uma ideia de CONCLUSÃO. No caso, a
oração "adoeceu, pois, o jardineiro" expressa uma CONCLUSÃO em relação à oração "De tanto contrariar a primavera".
Assim, o termo "pois" poderia ser substituído por uma CONJUNÇÃO COORDENATIVA CONCLUSIVA, para manter o
sentido de CONCLUSÃO. E é justamente aí que entra a conjunção "portanto", da LETRA D:
d) O jardineiro adoeceu, portanto chegou a primavera == NOSSA RESPOSTA.
O termo "portanto" faz parte do grupo das conjunções coordenativas conclusivas (expressam ideia de
CONCLUSÃO): portanto, então, assim, por isso, por conseguinte, de modo que, em vista disso... Ex.: "João estudou
muito, por isso passou!"
Dessa forma, devemos marcar a LETRA D, pois ela preserva o valor semântico de CONCLUSÃO!
12. No período: “Hoje se sabe que várias estruturas cerebrais seguem evoluindo durante a adolescência, embora nem
todas cresçam”, a conjunção embora opera a noção de:
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
a) conformidade
b) concessão
c) condição
d) proporção
e) consequência
Comentário:
Questão sobre valor semântico dos conectivos.
No excerto "Hoje se sabe que várias estruturas cerebrais seguem evoluindo durante a adolescência, EMBORA nem todas
cresçam", o operador argumentativo em destaque expressa matiz semântico de concessão.
Tal valor semântico também é expresso pelos nexos textuais "em que pese", "apesar de", "mesmo que", "ainda que",
entre outros.
Sendo assim, a letra (B) é o gabarito!
Nas demais opções, a ideia de:
a) "conformidade" seria expressa pelos nexos textuais "conforme", "segundo", "consoante".
c) "condição" seria expressa pelas conjunções "se" e "caso".
d) "proporção" seria expressa pelas locuções "à medida que" e "à proporção que".
e) "consequência" poderia ser expressa, por exemplo, pela correlação "tanto...que".
Gabarito: Letra B.
13. Em “não acha nenhuma China demasiado longe, nenhum negro demasiado negro, nenhum
ente demasiado estranho...”, as palavras destacadas classificam-se morfologicamente como
a) pronome.
b) numeral.
c) advérbio.
d) substantivo.
e) adjetivo
Comentário:
Resposta: letra C.
No trecho "não acha nenhuma China demasiado longe, nenhum negro demasiado negro, nenhum
ente demasiado estranho...", as palavras destacadas classificam-se morfologicamente como advérbio.
O advérbio é o termo que modifica o sentido de adjetivo, verbo ou outro advérbio. Na primeira ocorrência, o termo
"demasiado" modifica o sentido do advérbio "longe". Nas outras duas ocorrências, esse mesmo termo modifica o
sentido dos adjetivos "negro" e "estranho".
Para complementar, apresentarei o conceito dos termos das demais alternativas:
Pronome: classe normalmente variável em gênero e número; esse termo acompanha ou substitui o
substantivo. Exemplo: "minha geladeira está cheia." {o termo em destaque acompanha o substantivo "geladeira"}
Numeral: classe de palavras de função quantificadora que expressa valor definido. Exemplo: "minha geladeira
tem dois defeitos."
Substantivo: classe de palavras com que se atribui nome aos seres, ações, objetos, características, sentimentos,
estados. Exemplo: "minha geladeira está cheia."
14. Assinale o trecho que apresente um advérbio de tempo destacado:
a) Para uma parte do corpo tão pequena e pouco essencial...
b) ...não sabemos direito como nem por quê...
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
c) Os cálculos biliares são mais comuns em mulheres...
d) Se você já tem cálculos biliares sintomáticos...
e) Mas ele é contra emagrecer depressa demais...
Comentário:
Gabarito: Letra D
A questão solicita que identifiquemos em que alternativa consta advérbio com valor temporal.
Convém salientar que advérbio é a palavra que implica verbo, adjetivo ou outro advérbio.
Analisemos cada oração.
a) Para uma parte do corpo tão pequena e pouco essencial...
Alternativa incorreta. No caso, “tão” é advérbio de intensidade.
b) ...não sabemos direito como nem por quê...
Alternativa incorreta. “Não” é advérbio de negação.
c) Os cálculos biliares são mais comuns em mulheres...
Alternativa incorreta. “Mais” é advérbio de intensidade.
d) Se você já tem cálculos biliares sintomáticos...
Alternativa correta. “Já” significa: de imediato, prontamente. Então, tem valor temporal.
e) Mas ele é contra emagrecer depressa demais...
Alternativa incorreta. “Demais” é advérbio de intensidade.
15. Assinale a frase que mostra uma quantidade definida.
a) Um grupo de estudantes chegou atrasado à formatura.
b) Centenas de militares participaram do desfile.
c) Uma dúzia de bananas está custando muito caro.
d) Há muitos desertores na guerra da Ucrânia.
e) Cerca de 130 pessoas não compareceram.
Comentário:
Gabarito: Letra C
Por quantidade definida, entenda aquilo que pode ser precisamente contado. Se não é possível dizer precisamente o
número de elementos, então a quantidade é indefinida. Vejamos as alternativas abaixo:
a) Um grupo de estudantes chegou atrasado à formatura.
Errada = Quantidade Indefinida:
• Quem chegou atrasado? = "Um grupo de estudantes" (Sujeito)
Eu pergunto a você: quantos estudantes chegaram atrasados? Você consegue dizer se são 10 ou 30? Não dá para saber,
Sabemos apenas que se trata de um grupo. Essa é, portanto, uma quantidade indefinida.
b) Centenas de militares participaram do desfile.
Errada = Quantidade Indefinida:
• Quem participou? = "Centenas de militares" (Sujeito)
• Quantas centenas?
Você consegue dizer quantos militares participaram? Foram 200, 234, 356, 457 ?? Apesar de haver uma palavra da classe
dos numerais (centenas), não dá para definir quantidade, pois este termo foi empregado em sentido genérico. No máximo
temos uma ordem de grandeza - o número está na casa das centenas. Contudo, não há precisão, a quantidade de militares
é indefinida.
c) Uma dúzia de bananas está custando muito caro.
Correta = Quantidade Definida:
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
• O que está custando? = "Uma dúzia de bananas" (Sujeito)
Quanto é "uma dúzia"? São 12.
Dúzia é uma coleção de 12 elementos. Uma dúzia são 12, duas dúzias são 24, e assim por diante.
Logo, a expressão fornecida nos dá uma quantidade exata, que pode ser contada com precisão. Por esse motivo, na letra
C temos uma frase que mostra uma quantidade definida de alguma coisa.
d) Há muitos desertores na guerra da Ucrânia.
Errada = Quantidade Indefinida:
• Há o quê? = "muitos desertores" (objeto direto)
Quantos desertores? São 200, 358, 1023 ? Não dá para saber, não há como precisar quantos são esses "muitos". Esse é
outro exemplo de quantidade indefinida - neste caso, a indefinição é feita pelo uso de um Pronome Indefinido (muitos).
e) Cerca de 130 pessoas não compareceram.
Errada = Quantidade Indefinida:
• Quem não compareceu? = "Cerca de 130 pessoas" (Sujeito)
Com base na informação acima, dá para cravar que o número de pessoas que não compareceu é 130?? Não dá. Apesar
de termos um numeral cardinal, este é empregado em uma expressão que impede a contagem. O termo "cerca de" indica
uma estimativa - o locutor estima uma quantidade próxima a 130 pessoas, ou seja, podemos estar falandode 125 ou de
138 pessoas. Temos aqui outro caso de quantidade indefinida.
CONHECIMENTOS DE INFORMÁTICA
16. A segurança de informação compreende um conjunto de ações e estratégias para proteger sistemas, programas,
equipamentos e redes de invasões. De uma forma geral, o objetivo central das ações de segurança de informação é
proteger dados valiosos de possíveis violações ou ataques.
Entre os princípios da segurança da informação, um estabelece que as pessoas usuárias não podem negar a autoria das
informações, como uma forma de garantir a sua autenticidade, significando que, por exemplo, nem a pessoa autora, nem
a receptora podem contestar qualquer transação de dados.
Esse princípio é conhecido como:
a) integridade
b) conformidade
c) irretratabilidade
d) confidencialidade
Comentário:
Analisando as alternativas, temos que:
A – integridade
Errada: integridade é a garantia de que a informação não será corrompida (modificada por meios não autorizados)
quando estiver disponível em uma rede.
B – conformidade
Errada: não existe princípio de segurança da informação com tal denominação.
C – irretratabilidade
Certa: de fato, não repudiação (ou irretratabilidade) é a garantia de que o autor não negará ter criado e assinado um
documento, mensagem ou afim.
D – confidencialidade
Errada: Confidencialidade preconiza a garantia de que a informação não será lida por uma pessoa não autorizada.
Assim sendo, A RESPOSTA É A LETRA C.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
17. Para manter o computador livre de ameaças de vírus, é importante seguir boas práticas de utilização. São consideradas
boas práticas:
a) Manter o sistema operacional atualizado, acessar links desconhecidos e fazer downloads de sites de softwares gratuitos.
b) Acessar sites de downloads gratuitos, manter o antivírus instalado e utilizar os chamados torrents para download.
c) Acessar sites com certificado de segurança, utilizar torrents para downloads e não utilizar antivírus.
d) Manter o sistema operacional atualizado, utilizar um antivírus e acessar links seguros.
e) Manter o sistema operacional atualizado, utilizar antivírus e plugar pen drives sem verificação prévia pelo antivírus.
Comentário:
Analisando as alternativas, temos que:
A – Manter o sistema operacional atualizado, acessar links desconhecidos e
fazer downloads de sites de softwares gratuitos.
Errada: a atualização do sistema operacional e demais softwares, é de extrema importância para a segurança do
usuário daquele sistema ao acessar a Internet, pois tal procedimento corrige falhas de segurança que vão sendo
descobertas ao longo do tempo, diminuindo o risco que se corre ao acessar a Internet.
A cartilha do CERT recomenda muito cuidado com links, principalmente se forem desconhecidos: não se deve clicar em
qualquer link, mas digitar o endereço diretamente no navegador Web.
Fazer downloads de sites gratuitos não indica, necessariamente, um perigo potencial, mas requer cuidados, como utilizar
sites conhecidos e já testados por outros usuários.
B – Acessar sites de downloads gratuitos, manter o antivírus instalado e utilizar os chamados torrents para download.
Errada: conforme comentado acima, fazer downloads de sites gratuitos não indica, necessariamente, um perigo
potencial, mas requer cuidados, como utilizar sites conhecidos e já testados por outros usuários.
Antivírus é um programa de proteção que tem a função de neutralizar os programas maliciosos, como vírus, worm,
ransomware, Trojan Horse, etc. De fato, deve sempre ser instalado, estar em uso e atualizado.
No entanto, o uso de torrents implica em vários riscos, como baixar softwares ilegais (piratas) os quais podem conter
programas maliciosos além de revelar o endereço IP do usuário a pessoas mal intencionadas, gerando uma invasão de
privacidade.
C – Acessar sites com certificado de segurança, utilizar torrents para downloads e não utilizar antivírus.
Errada: certificado de segurança, ou seja, certificado digital é um documento eletrônico garantido por uma Autoridade
Certificadora, que contém dados sobre o emissor e o seu titular. Assim sendo, ele contém a chave pública do titular,
nome e endereço de e-mail, período de validade do certificado, nome da AC que emitiu o certificado, número de série do
certificado e a assinatura digital da AC, entre outras informações). Acessar sites que utilizem tal certificado aumenta a
segurança do acesso.
Conforme comentado acima, o uso de torrents implica em vários riscos.
Também conforme comentado acima, antivírus deve sempre ser instalado, estar em uso e atualizado. A não utilização
de antivírus implica em vários riscos para o equipamento e seu usuário.
D – Manter o sistema operacional atualizado, utilizar um antivírus e acessar links seguros.
Certa: de fato, conforme comentado acima, a atualização do sistema operacional e demais softwares, é de extrema
importância para a segurança do usuário.
Também conforme comentado acima, antivírus deve sempre ser instalado, estar em uso e atualizado. A não utilização
de antivírus implica em vários riscos para o equipamento e seu usuário.
Também conforme comentado acima, deve-se sempre procurar acessar links seguros, pois links desconhecidos
representam um grave risco para a segurança do usuário.
E – Manter o sistema operacional atualizado, utilizar antivírus e plugar pen drives sem verificação prévia pelo antivírus.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Errada: de fato, conforme comentado acima, a atualização do sistema operacional e demais softwares, é de extrema
importância para a segurança do usuário.
Também conforme comentado acima, antivírus deve sempre ser instalado, estar em uso e atualizado. A não utilização
de antivírus implica em vários riscos para o equipamento e seu usuário.
No entanto, antes de se usar qualquer recurso de um pen-drive, é recomendável determinar que o antivírus faça uma
varredura, ou seja, uma verificação de seu conteúdo para evitar problemas com programas maliciosos.
Assim sendo, A RESPOSTA É A LETRA D.
18. Uma modalidade comum de ataques cibernéticos se utiliza de programas para edição de texto, planilhas ou
apresentações para incluir código malicioso e autorreplicável em rotinas pré-definidas que são incorporadas aos
documentos manipulados por esses aplicativos. Essa modalidade de ataque denomina-se
a) vírus de macro.
b) SQL injection.
c) exploit.
d) cavalo de Troia.
e) middleware.
Comentário:
Uma modalidade comum de ataques cibernéticos se utiliza de programas para edição de texto, planilhas ou
apresentações para incluir código malicioso e autorreplicável em rotinas pré-definidas que são incorporadas aos
documentos manipulados por esses aplicativos. Essa modalidade de ataque denomina-se
Analisando as alternativas, temos que:
A – vírus de macro.
Certa: Vírus é um programa malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos.
De fato, Vírus de macro é um tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office
(Excel, Word e PowerPoint).
Macro é um arquivo que contém comandos do aplicativo para permitir que tarefas executadas de forma recorrente
sejam automatizadas, ou seja, possam ser executadas quantas vezes o usuário desejar. Depois de criada, ela pode
ser editada para que sejam efetuadas alternações na maneira como a macro funciona. Macros permitem combinar e
automatizar comandos.
B – SQL injection.
Errada: SQL injection é um tipo de um ataque contra um banco de dados de uma empresa via web site. Nesse ataque, os
crackers executam comandos não autorizados de SQL ao aproveitar sistemas inseguros que estão conectados na
Internet.Neste tipo de ataque, dados críticos podem ser modificados ou enviados para outros computadores externos à
organização. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma
consulta através da manipulação das entradas de dados de uma aplicação. A injeção permite o atacante manipular a base
de dados, podendo incluir, excluir e alterar dados maliciosamente.
C – exploit.
Errada: exploit é um programa malicioso que se aproveita de uma brecha na segurança, e causa a instabilidade do
sistema para diminuir temporariamente a segurança do sistema, passando então a executar ordens para roubar
informações, invadir acessos bloqueados ou propagar vírus.
D – cavalo de Troia.
Errada: Trojan horse (ou Cavalo de Troia) é um programa malicioso que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas,
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no
computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram
programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações
maliciosas.
O “Cavalo de Troia”, segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos
gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram
os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia.
E – middleware.
Errada: middleware não é um código malicioso mas um software que se encontra entre o sistema operacional e os
aplicativos nele executados. Funcionando de forma essencial como uma camada oculta de tradução, o middleware
permite a comunicação e o gerenciamento de dados para aplicativos distribuídos;
Assim sendo, A RESPOSTA É A LETRA A.
19. Arquivos obtidos por meio de operações de download na Internet podem trazer ameaças graves para quem os recebe.
Assinale a opção que indica o tipo de arquivo que é especialmente perigoso.
a) .docx
b) .exe
c) .png
d) .txt
e) .xls
Comentário:
As extensões mencionadas têm as seguintes características:
• .docx: este é o formato padrão de arquivos criados com o Word (portanto, arquivos texto);
• .exe: trata-se de um programa, ou seja um arquivo executável;
• .png: (Portable Network Grapphics) é um formato usado para imagens com esquema de 24 bits, permitindo
trabalhar com até 16,8 milhões de cores, com taxa de compressão melhor do que o formato jpg;
• .txt: arquivos de texto sem formatação, este é o formato padrão do Bloco de Notas, que é um acessório do
Windows.
• .xls: este é o formato padrão de arquivos criados com o Excel (portanto, planilhas eletrônicas);
Arquivos executáveis podem ser especialmente perigosos, pois podem conter programas maliciosos, como vírus, worm,
trojan, spyware e vários outros tipos de programas maliciosos que podem causar sérios problemas ao computador
infectado bem como a seu usuário.
Assim sendo, A RESPOSTA É A LETRA B.
20. Os vírus de computador podem causar grandes danos, entre eles apagar dados ou desligar o computador
completamente. Tecnicamente, um vírus de computador é um programa de computador auto propagado. Existem diversos
tipos de vírus, cada um possui características e objetivos diferentes. Pautando-se nessas informações, analise as assertivas
e assinale a alternativa correta sobre vírus de computador:
I. Worms se espalham de forma completamente independente através de conexões de rede e Internet. Na maioria das
vezes é um script ativado pelo usuário, isso geralmente é feito subconscientemente. Mídias removíveis, como discos
rígidos externos, pendrives etc. também podem ser infectadas por um Worm.
II. Screenlogger é provavelmente o pior e mais perigoso de todos os cavalos de Tróia. Screenloggers vêm em diferentes
formas. Os mais comuns são os screenloggers de software, que se infiltram no seu computador como cavalos de Tróia e
gravam teclas pressionadas.
III. Os cavalos de tróia podem espalhar malwares. Vírus é um tipo de malware, mas nem todo malware é um vírus.
IV. Rootkit é provavelmente o mais comum de todos os tipos de vírus de computador, mas também o menos perigoso.
Este tipo de vírus garante que os anúncios automáticos sejam exibidos no computador.
a) Apenas I e III estão corretas.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
b) Apenas II e IV estão corretas.
c) Apenas I, III e IV estão corretas.
d) I, II, III e IV estão corretas.
Comentário:
Apenas I e III estão corretas.
Malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software malicioso. Ele
designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado, ou seja, é
uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente desenvolvidos
para executar ações danosas e atividades maliciosas em um computador.
Vírus é um programa ou parte de um programa malicioso que se propaga inserindo cópias de si mesmo e se tornando
parte de outros programas e arquivos. Sua atuação é modificar ou excluir arquivos da máquina infectada.
Analisando as afirmativas, temos que:
I. Worms se espalham de forma completamente independente através de conexões de rede e Internet. Na maioria das
vezes é um script ativado pelo usuário, isso geralmente é feito subconscientemente. Mídias removíveis, como discos
rígidos externos, pendrives etc. também podem ser infectadas por um Worm.
Certa: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador. Depois que um worm entra no sistema da vítima, ele pode se propagar livremente por
conta própria. Qualquer ação que desencadeie a ação de um programa malicioso é obviamente feita de
forma inconsciente, pois ninguém agiria de forma premeditada para a instalação de programas maliciosos em sua
máquina. Qualquer dispositivo de armazenamento pode ser infectado por Worms, os quais são notadamente
responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar
e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
II. Screenlogger é provavelmente o pior e mais perigoso de todos os cavalos de Tróia. Screenloggers vêm em diferentes
formas. Os mais comuns são os screenloggers de software, que se infiltram no seu computador como cavalos de Tróia
e gravam teclas pressionadas.
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança
do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros
programas (por exemplo, conta de usuário e senha).
screenlogger é um programa malicioso capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado
por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites
de Internet Banking.
Trojan é um malware que, além de executar as funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Trojans tambémpodem ser instalados
por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a
desempenhar as funções originais, também executem ações maliciosas.
Scrrenlogger é um tipo de spyware, e não um tipo de trojan.
III. Os cavalos de tróia podem espalhar malwares. Vírus é um tipo de malware, mas nem todo malware é um vírus.
Certa: de fato, trojans atuam como vetores para espalhar outros tipos de malware, como worms, vírus, backdoors,
etc. Todo vírus é um malware, mas há muito outros malwares além do vírus, como worm, trojan, ransomware, backdoor,
bot e muitos outros, ou seja, nem todo malwre é um vírus.
IV. Rootkit é provavelmente o mais comum de todos os tipos de vírus de computador, mas também o menos perigoso.
Errada: rootkit e vírus são tipos diferentes de malware: rootkit é um conjunto de programas e técnicas que permite
esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O
conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
• remover evidências em arquivos de logs de segurança;
• instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
• esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede,
etc;
• mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar
informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
Assim sendo, A RESPOSTA É A LETRA A.
21. A palavra malware é resultado da combinação das palavras malicious e software. Malware, portanto, abrange todo
software malicioso que pode ser perigoso para o seu computador. Existe um tipo de malware que é um software de
extorsão que pode bloquear o seu computador como uma forma de “sequestro de dados”, e exigir um resgate para
desbloqueá-lo. Esse malware é denominado
a) Trojan.
b) Worm.
c) Spyware.
d) Ransomware.
e) Keylogger.
Comentário:
Analisando as alternativas, temos que:
A – Trojan.
Errada: Trojan ou Cavalo de Troia é um programa que, além de executar as funções para as quais
foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário. Exemplos de trojans são programas que o usuário recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas,
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no
computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram
programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações
maliciosas.
B – Worm.
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança
do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros
programas (por exemplo, conta de usuário e senha).
C – Spyware.
Errada: spyware é um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança
do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros
programas (por exemplo, conta de usuário e senha).
D – Ransomware.
Certa: de fato, ransomware é um programa malicioso que sequestra os arquivos e programas de um computador,
através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é
então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus
arquivos e programas.
E – Keylogger.
Errada: keylogger é um tipo de spyware que sequestra o teclado do computador, ou seja, durante um período (de 15
ou 20 dias, por exemplo) ele armazena em um arquivo tudo o que é digitado do teclado. Em um determinado momento,
este arquivo é enviado, através da Internet, a um bandido, que analisa os dados digitados e descobre senhas, se estas
tiverem sido digitadas.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Assim sendo, A RESPOSTA É A LETRA D.
22. Considere as afirmações a seguir acerca de malware:
I- O malware é um tipo de software desenvolvido exclusivamente para melhorar a segurança e o desempenho dos sistemas
computacionais.
II- Spyware é um tipo de malware projetado para coletar informações sobre a atividade do usuário, como hábitos de
navegação na Internet e informações pessoais, sem o seu conhecimento ou consentimento.
III- Vírus de computador é um tipo de malware que se propaga ao se anexar a arquivos legítimos, podendo se espalhar
através de compartilhamento de arquivos, dispositivos removíveis ou redes.
IV- Em segurança da informação, vírus e worms são sinônimos, tratando do mesmo tipo de ameaça virtual.
São CORRETAS apenas as afirmativas:
a) II, III e IV.
b) II e IV.
c) I e III.
d) II e III.
e) III e IV.
Comentário:
Analisado as afirmativas, temos que:
I- O malware é um tipo de software desenvolvido exclusivamente para melhorar a segurança e o desempenho dos
sistemas computacionais.
Errada: malware é uma palavra resulta da união dos termos em inglês malicious e software, e quer dizer software
malicioso. Ele designa qualquer programa que cause problemas ao usuário e/ou ao computador no qual for executado,
ou seja, é uma categoria de programas maliciosos. Códigos maliciosos (malware) são programas especificamente
desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
II- Spyware é um tipo de malware projetado para coletar informações sobre a atividade do usuário, como hábitos de
navegação na Internet e informações pessoais, sem o seu conhecimento ou consentimento.
Certa: de fato, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança
do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros
programas (por exemplo, conta de usuário e senha).
III- Vírus de computador é um tipo de malware que se propaga ao se anexar a arquivos legítimos, podendo se espalhar
através de compartilhamento de arquivos, dispositivos removíveis ou redes.
Certa: de fato, Vírus é um programa malicioso ou parte de um programa de computador, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar
ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou
seja, para que o computador seja infectado é preciso que um programa já infectado seja executado. Atualmente,
as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes,
mas, principalmente, pelo uso de pendrives. Há diferentes tipos de vírus. Alguns procuram permanecer
ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros
que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas.
IV- Em segurança da informação, vírus e worms são sinônimos, tratando do mesmo tipo de ameaça virtual.
Errada: Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador. Diferente do vírus, o worm não sepropaga por meio da inclusão de cópias de si
mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática
de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis
por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como
consequência, podem afetar o desempenho de redes e a utilização de computadores.
Como vemos, vírus e worm são tipos de diferentes de programas maliciosos.
Assim sendo, A RESPOSTA É A LETRA D.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
23. De acordo com a Cartilha de Segurança para Internet, sobre o bot, assinalar a alternativa INCORRETA:
a) É um tipo de código malicioso.
b) É um programa que inclui funcionalidades de worms.
c) É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente.
d) O processo de infecção e propagação do bot é similar ao do worm.
e) Não é capaz de se propagar automaticamente.
Comentário:
Analisando as alternativas, temos que:
A – É um tipo de código malicioso.
Certa: de fato, bot é um dos malwares (ou seja, códigos maliciosos) descritos pela referida planilha.
B – É um programa que inclui funcionalidades de worms.
Certa: de fato, a mencionada cartilha cita o seguinte sobre bot:
C – É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado
remotamente.
Certa: de fato, a mencionada cartilha cita o seguinte sobre bot:
D – O processo de infecção e propagação do bot é similar ao do worm.
Certa: de fato, a mencionada cartilha cita o seguinte sobre bot:
E – Não é capaz de se propagar automaticamente.
Errada: diferente do que se afirma, a mencionada cartilha indica que o bot é capaz de se propagar automaticamente,
como vemos a seguir:
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Assim sendo, A RESPOSTA É A LETRA E.
24. “Um _____________ é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como
remetente ou aponta como autora, alguma instituição, empresa importante o órgão governamental.”
Qual golpe da internet preenche a lacuna acima?
a) Phishing
b) Hoax.
c) Pharming
d) Scan.
e) Força bruta.
Gabarito: B
Comentário:
Analisando as alternativas, temos que:
A – Phishing
Errada: Phishing é uma fraude descrita pela cartilha do CERT como "o tipo de fraude por meio da qual um golpista tenta
obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social".
Tal fraude ocorre por meio do envio de mensagens eletrônicas, que tentam se passar pela comunicação oficial de uma
instituição conhecida (como algum órgão da Justiça Federal), informam que a não execução dos procedimentos descritos
pode acarretar sérias consequências e tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio
do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos,
projetados para coletar informações sensíveis e do preenchimento de formulários contidos na mensagem ou em páginas
falsas. Outra característica do phishing refere-se ao fato de que o usuário recebe um e-mail que tenta induzi-lo a clicar
em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro ou uma janela
pedindo que o usuário salve o arquivo. Após salvo, quando o usuário abri-lo/executa-lo, será instalado um código
malicioso em seu computador.
B – Hoax.
Certa: um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como
remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma
leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes,
como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os
distribuem, quanto para aqueles que são citados em seus conteúdos.
C – Pharming.
Errada: Pharming, também conhecido como DNS cache poisoning, ou envenenamento de cache DNS, é um tipo
específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no
serviço de DNS (Domain Name System). Neste caso, quando o usuário tenta acessar um site legítimo, o seu navegador
Web é redirecionado, de forma transparente, para uma página falsa. Este ataque também tenta roubar dinheiro e a
identidade de suas vítimas, fazendo com que ela revele suas informações financeiras, assim como o phishing.
Apenas utiliza um procedimento mais complexo para direcionar a vítima para o site falso.
D – Scan.
Errada: no jargão da informática, este termo se refere a "varredura", ou seja, não se refere a uma mensagem.
E - Força bruta.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Errada: um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e
senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste
usuário. Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário
e uma senha, pode ser alvo de um ataque de força bruta.
Assim sendo, A RESPOSTA É A LETRA B.
25. Em uma aula realizada em um laboratório de informática, os alunos se queixaram de conseguir acessar apenas alguns
sites pelo navegador instalado nas máquinas. Uma hipótese que possui relação com o ocorrido é:
a) o sistema operacional está desatualizado.
b) as máquinas estão configuradas no modo avião.
c) as máquinas estão sem conexão com a Internet, e os sites acessados pelos alunos, na realidade, estavam salvos no
histórico da máquina.
d) as máquinas possuem apenas um núcleo (core), e este núcleo está ocupado com outro processo no momento.
e) o firewall das máquinas foi configurado de forma a autorizar o acesso apenas aos sites registrados.
Comentário:
Firewall é uma solução de hardware ou software (o mais usado pela maioria dos usuários domésticos) que monitora
o tráfego de dados e libera acesso apenas aos sítios de interesse do usuário, ou seja, ele só aceita receber e enviar dados
de e para sítios considerados seguros, evitando a ação de invasores. De forma mais técnica, pode-se dizer que firewall é
um ponto entre duas ou mais redes (no caso, entre a intranet e a Internet) e por isto, pode ser considerado "a primeira
barreira de proteção" que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego,
permitindo que o controle, autenticação e os registros de todo o tráfego sejam realizados.
Analisando as alternativas, temos que:
A – o sistema operacional está desatualizado.
Errada: a desatualização do sistema operacional é perigosa porque pode permitir que o sistema possua brechas de
segurança, mas não impede que o navegador abra determinados sites.
B – as máquinas estão configuradas no modo avião.
Errada: segundo o suporte da Microsoft, "o modo avião oferece uma maneira rápida de desativar todas as comunicações
sem fio em seu computador. Alguns exemplos de comunicações sem fio são Wi-Fi, celular, Bluetooth e NFC (Comunicação
a Curta Distância)". Concluímos, portanto, que esta não pode ser a causa do problema relatado pois, se o computador
utilizar conexão sem fio, nenhum site poderá ser visitado; se a conexão do computador com a rede for através
de cabo, nenhum site terá seu acesso negado.
C – as máquinas estão sem conexão com a Internet, e os sites acessados pelos alunos, na realidade, estavam salvos no
histórico da máquina.
Errada: se a máquina estiver sem conexão com a Internet, nenhum site poderá ser acessado. O históriconão armazena
páginas, mas apenas endereços de páginas visitadas recentemente. Ao selecionar um endereço do histórico, a página
correspondente é acessada através da conexão com a Internet.
D – as máquinas possuem apenas um núcleo (core), e este núcleo está ocupado com outro processo no momento.
Errada: o núcleo do processador é o componente responsável pela execução propriamente dita das instruções dos
programas. Atualmente, a maioria dos processadores tem pelo menos dois núcleos. O sistema operacional é o responsável
por escalonar o uso dos núcleos e, caso haja alguma problema neste escalonamento, a execução de um programa (como
o navegador) pode ser interrompida, mas não impedirá o acesso a sites específicos.
E – o firewall das máquinas foi configurado de forma a autorizar o acesso apenas aos sites registrados.
Certa: de fato, conforme comentado acima, o firewall pode ser configurado para permitir que apenas sites considerados
seguros enviem dados para o sistema protegido, bem como permitir que apenas sites considerados seguros sejam
acessados.
Assim sendo, A RESPOSTA É A LETRA E.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
26. Em um sistema de segurança de uma rede corporativa, o uso de senhas e criptografia desempenha um papel
fundamental na proteção dos dados sensíveis. Considerando esse contexto, qual das seguintes afirmações melhor
descreve o papel da criptografia em relação às senhas?
a) A criptografia é responsável por gerar senhas seguras automaticamente, garantindo que os usuários nunca precisem se
preocupar com a criação de suas próprias senhas.
b) A criptografia é usada para armazenar as senhas de forma segura, transformando-as em uma forma ilegível para que
mesmo se forem interceptadas, não possam ser facilmente decifradas.
c) A criptografia é utilizada para substituir o uso de senhas, eliminando a necessidade de os usuários memorizarem códigos
de acesso.
d) A criptografia é usada apenas para transmitir as senhas de forma segura pela rede, mas não contribui para a segurança
das senhas armazenadas no sistema.
e) A criptografia é usada para duplicar senhas, criando uma cópia de segurança para recuperação em caso de
esquecimento.
Comentário:
Analisando as alternativas, temos que:
A – A criptografia é responsável por gerar senhas seguras automaticamente, garantindo que os usuários nunca precisem
se preocupar com a criação de suas próprias senhas.
Errada: conforme comentado acima, a criptografia não gera senhas, pois são recursos diferentes.
B – A criptografia é usada para armazenar as senhas de forma segura, transformando-as em uma forma ilegível para que
mesmo se forem interceptadas, não possam ser facilmente decifradas.
Certa: de fato, a criptografia pode ser usada para proteger senhas, convertendo-as em caracteres ilegíveis. Desta forma,
mesmo que a senha seja capturada por um atacante, ele não será capaz de decifrá-la.
C – A criptografia é utilizada para substituir o uso de senhas, eliminando a necessidade de os usuários memorizarem
códigos de acesso.
Errada: conforme comentado acima, criptografia e senha são recursos diferentes, e um não substitui o outro. A senha
pode ser substituída, em alguns casos, como ocorre em vários modelos de telefones celulares ou computadores,
pela autenticação por biometria.
D – A criptografia é usada apenas para transmitir as senhas de forma segura pela rede, mas não contribui para a segurança
das senhas armazenadas no sistema.
Errada: a criptografia pode ser utilizada para transmitir senhas de forma segura, mas também
é fundamental na segurança de senhas armazenadas localmente, impedindo que sejam conhecidas em caso de acesso
não autorizado.
Assim sendo, A RESPOSTA É A LETRA B.
27. Em um sistema de segurança de uma rede corporativa, o uso de senhas e criptografia desempenha um papel
fundamental na proteção dos dados sensíveis.
Considerando esse contexto, qual das seguintes afirmações melhor descreve o papel da criptografia em relação às senhas?
a) A criptografia é responsável por gerar senhas seguras automaticamente, garantindo que os usuários nunca precisem
se preocupar com a criação de suas próprias senhas.
b) A criptografia é usada para armazenar as senhas de forma segura, transformando-as em uma forma ilegível para que
mesmo se forem interceptadas, não possam ser facilmente decifradas.
c) A criptografia é utilizada para substituir o uso de senhas, eliminando a necessidade de os usuários memorizarem códigos
de acesso.
d) A criptografia é usada apenas para transmitir as senhas de forma segura pela rede, mas não contribui para a segurança
das senhas armazenadas no sistema.
Licenciado para - T
ham
irys C
ypriano da S
ilva - 02392147140 - P
rotegido por E
duzz.com
Comentário:
Criptografia é uma técnica para escrever em códigos, de forma que apenas o destinatário decifre e compreenda a
mensagem. Esta técnica transforma um texto compreensível, denominado texto original em uma informação codificada,
chamada de texto cifrado, que tem a aparência de um texto gerado aleatoriamente incompreensível.
Senha é uma sequência de caracteres que permite autenticar um usuário em um serviço ou sistema.
Analisando as alternativas, temos que:
A – A criptografia é responsável por gerar senhas seguras automaticamente, garantindo que os usuários nunca precisem
se preocupar com a criação de suas próprias senhas.
Errada: conforme comentado acima, a criptografia não gera senhas, pois são recursos diferentes.
B – A criptografia é usada para armazenar as senhas de forma segura, transformando-as em uma forma ilegível para que
mesmo se forem interceptadas, não possam ser facilmente decifradas.
Certa: de fato, a criptografia pode ser usada para proteger senhas, convertendo-as em caracteres ilegíveis. Desta forma,
mesmo que a senha seja capturada por um atacante, ele não será capaz de decifrá-la.
C – A criptografia é utilizada para substituir o uso de senhas, eliminando a necessidade de os usuários memorizarem
códigos de acesso.
Errada: conforme comentado acima, criptografia e senha são recursos diferentes, e um não substitui o outro. A senha
pode ser substituída, em alguns casos, como ocorre em vários modelos de telefones celulares ou computadores,
pela autenticação por biometria.
D – A criptografia é usada apenas para transmitir as senhas de forma segura pela rede, mas não contribui para a segurança
das senhas armazenadas no sistema.
Errada: a criptografia pode ser utilizada para transmitir senhas de forma segura, mas também
é fundamental na segurança de senhas armazenadas localmente, impedindo que sejam conhecidas em caso de acesso
não autorizado.
Assim sendo, A RESPOSTA É A LETRA B.
28. Ao enviar/receber documentos precisamos ter a certeza da origem e para obter uma “assinatura” confiável podemos
utilizar:
a) criptografia.
b) certificado digital.
c) phishing.
d) compactador.
e) fact check.
Comentário:
Analisando as alternativas, temos que:
A – criptografia.
Errada: criptografia é uma técnica para escrever em códigos, de forma que apenas o destinatário decifre e
compreenda a mensagem. Criptografia transforma um texto compreensível, denominado texto original em uma
informação codificada, chamada de texto cifrado, que tem a aparência de um texto gerado
aleatoriamente incompreensível. No entanto, por si só, não é capaz de obter e nem de gerar uma "assinatura confiável",
o que é alcançado através do uso de uma assinatura digital, comentada a seguir.
B – certificado digital.
Certa: assinatura digital é um recurso de segurança que busca assegurar que o remetente de uma
mensagem é realmente quem diz ser, através do uso de criptografia e chaves, públicas e privadas: a mensagem assinada
digitalmente é criptografada pela chave privada do autor, e decifrada por sua chave pública. Esta tecnologia também
permite assegurar que a mensagem não sofreu alteração durante