Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Assistente em Administração - 2025


Página 4  •  Total 50 questões
110583Questão 31|Informática|médio

A planilha abaixo mostra parte de um orçamento para compra de material escolar por um instituto de educação.

04991e33b776fd55c1aea3b9a4380eaa433188d076970520044e30b6dd14b0e7-31-0.jpg

O operador deseja saber qual é o fornecedor do item "Apontador" de maneira automática. Para isso, montou uma combinação de funções na célula B9 que permitiu localizar o nome do fornecedor com base no nome do item.

Qual das fórmulas abaixo fornece a resposta correta?

  • A

    =PROCV("Apontador"; A2:F6; 3; FALSO)

  • B

    =ÍNDICE(F2:F6; CORRESP("Apontador"; A2:A6; 0))

  • C

    =PROCV("Apontador"; A2:F6; 5; FALSO)

  • D

    =ÍNDICE(A2:A6; CORRESP("Fornecedor"; F2:F6; 0))

  • E

    =PROCV("Fornecedor"; F2:F6; 2; FALSO)

110584Questão 32|Informática|médio

Durante uma aula de pesquisa na sala de informática, a professora Tânia pede aos alunos que utilizem a navegação anônima do navegador Google Chrome ao acessarem determinadas páginas, principalmente aquelas que exigem login temporário em plataformas educacionais que não serão mais utilizadas após a aula.

A principal razão pela qual a professora orientou o uso da navegação anônima é:

  • A

    garantir que o navegador bloqueie automaticamente qualquer vírus durante a navegação.

  • B

    aumentar a velocidade de carregamento dos sites acessados na aula.

  • C

    impedir que os alunos abram múltiplas abas durante a pesquisa.

  • D

    evitar que o navegador salve histórico, cookies ou dados de navegação ao final do uso.

  • E

    garantir que os alunos não possam abrir outros conteúdos alheios à atividade desenvolvida.

110585Questão 33|Administração Pública|médio

Durante um curso de capacitação sobre transformação digital na gestão pública, um servidor da área de tecnologia comentou que a sua universidade está integrando os sistemas de educação com áreas externas, como de saúde e assistência social, para melhorar o nível de serviço prestado aos alunos. Com essa integração, dados, como matrícula escolar, atendimentos médicos e benefícios sociais, podem ser acessados de forma conjunta e segura pelos setores responsáveis, sem necessidade de recadastramentos manuais.

Essa integração entre diferentes sistemas exemplifica o conceito de interoperabilidade, que no contexto do governo digital refere-se:

  • A

    à capacidade de diferentes sistemas e órgãos públicos trocarem dados de forma segura, estruturada e padronizada, promovendo eficiência e melhor atendimento ao cidadão.

  • B

    ao uso de um único software-padrão para todos os serviços digitais do governo, reduzindo custos com licenciamento.

  • C

    à obrigatoriedade de todos os setores públicos utilizarem software livre para garantir autonomia tecnológica.

  • D

    à exigência de que todos os sistemas públicos sejam desenvolvidos no formato XML para padronização nacional.

  • E

    à centralização completa dos dados públicos em um único banco de dados federal, acessado por todos os órgãos simultaneamente.

110586Questão 34|Informática|médio

Durante um treinamento em uma universidade pública sobre uso de e-mails institucionais, foi orientado que os servidores evitem clicar em links suspeitos ou abrir anexos de remetentes desconhecidos, mesmo que pareçam oficiais.

Essa recomendação está diretamente relacionada a qual tipo de ameaça cibernética?

  • A

    Engenharia reversa.

  • B

    DoS (Denial of Service).

  • C

    Phishing.

  • D

    Spyware.

  • E

    Spoofing.

110587Questão 35|Informática|médio

Durante uma formação para diretores institucionais sobre tecnologias de apoio à gestão, foi demonstrado o uso do Microsoft OneDrive como ferramenta de trabalho colaborativo. Os participantes aprenderam a salvar seus documentos na nuvem, acessar de diferentes dispositivos e compartilhar pastas com suas equipes de forma segura.

Com base nesse cenário, assinala a função que NÃO está entre os recursos do OneDrive.

  • A

    Armazenamento em nuvem de documentos.

  • B

    Compartilhamento de arquivos e pastas com controle de acesso.

  • C

    Criação e edição colaborativa de planilhas.

  • D

    Sincronização automática entre dispositivos.

  • E

    Criação de apresentações com recursos avançados de transição e animação.

110588Questão 36|Informática|médio

A tabela abaixo apresenta os dados de compras realizadas por diferentes setores de uma instituição de ensino ao longo do semestre.

04991e33b776fd55c1aea3b9a4380eaa433188d076970520044e30b6dd14b0e7-36-0.jpg

Com base nos dados da tabela acima, deseja-se saber o valor total gasto pelo setor pedagógico com itens da categoria “Papelaria” utilizando uma única fórmula no Excel.

Qual das fórmulas abaixo, se escrita na célula E11, retorna o resultado correto?

  • A

    =SOMASE(C2:C7; "Papelaria"; E2:E7)

  • B

    =SOMASES(E2:E7; B2:B7; "Pedagógico"; D2:D7; "Papelaria")

  • C

    =SOMASES(E2:E7; C2:C7; "Papelaria"; B2:B7; "Pedagógico")

  • D

    =SOMASES(E2:E7; D2:D7; "Pedagógico"; B2:B7; "Papelaria")

  • E

    =SOMASES(E2:E7; A2:A7; "Pedagógico"; C2:C7; "Papelaria")

110589Questão 37|Informática|médio

Lê o texto abaixo e responda à questão.

Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem visíveis (usou “Cc” e não “Cco”).

Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores, sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi aberta de uma cafeteria próxima.

Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a informação ser falsa.

Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.

Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo também documentos institucionais que estavam armazenados localmente.

A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital, alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança digital entre os servidores e estudantes.

Seguindo o texto e as cartilhas de segurança da informação, temos as seguintes afirmativas:

I - o uso da lista de distribuição por Pedro expôs dados desnecessariamente.

II - redigir e-mails institucionais em redes Wi-Fi públicas aumenta riscos de segurança.

III - anexar documentos sem revisão de conteúdo não gera riscos de segurança.

IV - a navegação em redes abertas deve ser feita apenas após conexão via VPN.

Quais afirmativas estão corretas?

  • A

    Afirmativas I e III estão corretas.

  • B

    Afirmativas II e III estão corretas.

  • C

    Afirmativas I, II e IV estão corretas.

  • D

    Afirmativas III e IV estão corretas.

  • E

    Todas as afirmativas estão corretas.

110590Questão 38|Informática|médio

Lê o texto abaixo e responda à questão.

Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem visíveis (usou “Cc” e não “Cco”).

Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores, sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi aberta de uma cafeteria próxima.

Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a informação ser falsa.

Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.

Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo também documentos institucionais que estavam armazenados localmente.

A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital, alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança digital entre os servidores e estudantes.

Seguindo as cartilhas de segurança da informação, temos as seguintes afirmativas:

I - divulgar informações alarmistas sem verificação pode causar pânico desnecessário.

II - compartilhar informações falsas nas redes sociais caracteriza boa prática de segurança.

III - redes sociais devem ser usadas de forma consciente e crítica.

IV - divulgar links sem checar procedência é considerado prática segura em ambientes acadêmicos.

Quais afirmativas estão corretas?

  • A

    Afirmativas I e III estão corretas.

  • B

    Afirmativas II e III estão corretas.

  • C

    Afirmativas I e IV estão corretas.

  • D

    Afirmativas I, II e III estão corretas.

  • E

    Todas as afirmativas estão corretas.

110591Questão 39|Informática|médio

Lê o texto abaixo e responda à questão.

Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem visíveis (usou “Cc” e não “Cco”).

Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores, sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi aberta de uma cafeteria próxima.

Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a informação ser falsa.

Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.

Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo também documentos institucionais que estavam armazenados localmente.

A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital, alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança digital entre os servidores e estudantes.

Seguindo as cartilhas de segurança da informação, temos as seguintes afirmativas:

I - usar modo de navegação anônima protege contra salvamento de senhas automáticas.

II - salvar senhas em navegadores públicos é uma prática insegura.

III - atualizar antivírus em dispositivos de trabalho remoto é essencial.

IV - redes Wi-Fi domésticas abertas podem expor dispositivos a ataques.

Quais afirmativas estão corretas?

  • A

    Afirmativas I, II e III estão corretas.

  • B

    Afirmativas I e IV estão corretas.

  • C

    Afirmativas I, II e IV estão corretas.

  • D

    Afirmativas II, III e IV estão corretas.

  • E

    Todas as afirmativas estão corretas.

110592Questão 40|Informática|médio

Lê o texto abaixo e responda à questão.

Na Universidade Federal Alfa (UFA), Pedro, assistente administrativo, precisava divulgar um novo procedimento de cadastro de dados acadêmicos. Ele utilizou uma lista de distribuição de e-mails para toda a comunidade universitária, mas configurou a lista de modo que todos os endereços dos destinatários ficassem visíveis (usou “Cc” e não “Cco”).

Joana, técnica de tecnologia da informação, ao perceber o problema, encaminhou um e-mail de orientação para todos os destinatários, anexando um modelo de boas práticas que havia sido usado em eventos anteriores, sem revisar seu conteúdo atualizado. Ela redigiu o e-mail usando seu celular pessoal, conectado à rede Wi-Fi aberta de uma cafeteria próxima.

Enquanto isso, Bruno, aluno de pós-graduação, aproveitou a exposição dos e-mails e enviou uma mensagem a todos oferecendo cursos de especialização, com um link para uma página externa. No mesmo dia, Bruno compartilhou uma mensagem nos grupos de redes sociais da universidade afirmando que a falha havia exposto senhas e documentos sigilosos dos estudantes, o que gerou grande preocupação e discussões, apesar de a informação ser falsa.

Lucas, bolsista de extensão, acessou seu e-mail institucional a partir de um computador público no laboratório de informática. Ele utilizou o modo de navegação anônima, mas durante a pressa, aceitou a sugestão do navegador para salvar a senha automaticamente, sem limpar os dados ao encerrar a sessão.

Carla, professora substituta, que trabalhava em regime parcial de teletrabalho, recebeu as mensagens no seu notebook pessoal. Ela estava com o antivírus desatualizado e utilizava sua rede doméstica sem senha de acesso segura no roteador. Após clicar no link enviado por Bruno, teve sua máquina infectada, comprometendo também documentos institucionais que estavam armazenados localmente.

A Direção da Universidade, ao tomar ciência dos fatos, emitiu um memorando oficial com assinatura digital, alertando sobre as práticas de segurança e orientando a mudança de senhas. No entanto, não foi exigida confirmação de leitura, nem foram realizados treinamentos obrigatórios para reforçar as práticas de segurança digital entre os servidores e estudantes.

Seguindo as cartilhas de segurança da informação, temos as seguintes afirmativas:

I - assinar digitalmente memorandos institucionais aumenta a confiabilidade da comunicação.

II - exigir confirmação de leitura reforça a efetividade de alertas de segurança.

III - promover treinamentos após incidentes reforça a cultura de segurança.

IV - não é necessário reforçar boas práticas de segurança após incidentes, pois todos já estão cientes.

Quais afirmativas estão corretas?

  • A

    Afirmativas II, III e IV estão corretas.

  • B

    Afirmativas I e IV estão corretas.

  • C

    Afirmativas I, III e IV estão corretas.

  • D

    Todas as afirmativas estão corretas.

  • E

    Afirmativas I, II e III estão corretas.