Aula Exercício Informática



Documentos relacionados
Sistemas Operacionais

SIMULADO Windows 7 Parte V

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

CADERNO DE QUESTÕES WINDOWS 8

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

AULA 5 Sistemas Operacionais

Informática. Informática. Valdir

Informática. Informática. Valdir. Prof. Valdir

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

MANUTENÇÃO DE MICRO. Mário Gomes de Oliveira

PROJETO INFORMÁTICA NA ESCOLA

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

Geral: Manual de Utilização do Software de Teste Gradual Windows

REGRAS RESOLUÇÃO DE EXERCÍ CIOS ESAF PROF. MARCIO HOLLWEG

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Motorola Phone Tools. Início Rápido

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

Noções de. Microsoft SQL Server. Microsoft SQL Server

TECNOLOGIA WEB INTERNET PROTOCOLOS

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

Como instalar Windows XP

Considerações sobre o Disaster Recovery

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

Comentário da prova ANS-Agência Nacional de Saúde realizada dia 18/03/2007.

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR

Segurança de Redes de Computadores

Universidade Federal da Fronteira Sul Campus Chapecó Sistema Operacional

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

Manual de Instalação ( Client / Server ) Versão 1.0

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Software de gerenciamento de impressoras

Prof. Esp. Lucas Cruz

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

MANUAL DO USUÁRIO SUMÁRIO

Dispositivos de Memória

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

UDPcast Clonagem de HDs via rede utilizando

Windows. Introdução. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional

FERRAMENTAS DE Usada para visualizar s (correio eletrônico).

EMANNUELLE GOUVEIA ROLIM

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Iniciação à Informática

Status. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Visão Geral sobre o tutorial de Utilização de

Roteador Load-Balance / Mikrotik RB750

INTRODUÇÃO AO WINDOWS

PROCEDIMENTO PARA INSTALAR REDE ETHERNET EM CNC s FAGOR.

Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

REDES ESAF. 1 Redes - ESAF

Processo de Envio de

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Segurança Internet. Fernando Albuquerque. (061)

Sumário 1. SOBRE O NFGoiana DESKTOP Apresentação Informações do sistema Acessando o NFGoiana Desktop

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Disciplina: Introdução à Informática Profª Érica Barcelos

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

Capacidade = 512 x 300 x x 2 x 5 = ,72 GB

Sistemas Operacionais de Rede INTRODUÇÃO AO ACTIVE DIRECTORY

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Administração do Windows Server 2003

MANUAL DO USUÁRIO. para tv TV101

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

2. INSTALAÇÃO E CONFIGURAÇÃO

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

17/03/ :04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

Um Driver NDIS Para Interceptação de Datagramas IP

Sistemas Operacionais Gerência de Dispositivos

mobile PhoneTools Guia do Usuário

Servidor, Proxy e Firewall. Professor Victor Sotero

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Manual Captura S_Line


O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft.

SSE 3.0 Guia Rápido Parametrizando o SISTEMA DE SECRETARIA Nesta Edição Configurando a Conexão com o Banco de Dados

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

GUIA RÁPIDO. DARUMA Viva de um novo jeito

Transcrição:

Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET

1. Os servidores de diretório responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o Domain Name System (DNS). O DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta. 2. Analise a seguinte afirmação relacionada a redes de computadores e à arquitetura TCP/IP. Um Gateway é um sistema que possibilita que duas redes de tecnologias diferentes possam trocar informações. 3. Além de fornecer endereços de IP dinamicamente, um servidor DHCP desempenha um papel de balanceador de carga de conexão à Internet. 4. Na Internet, O UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. Portanto, as aplicações que utilizam este tipo de protocolo devem ser as responsáveis pela recuperação dos dados perdidos. 5. Além de fornecer endereços de IP dinamicamente, um servidor DHCP provê todos os dados de configuração requeridos pelo TCP/IP, além de dados adicionais requeridos para servidores específicos. 6. Analise a seguinte afirmação relacionada a conceitos de Software Livre e Conceitos básicos de Internet, Intranet e Extranet. O componente de uma rede que utiliza endereços IP de origem e de destino, e portas UDP e TCP para tomar decisões de controle de acesso, é o Servidor DNS. 7. Analise a seguinte afirmação relacionada a conceitos básicos de Internet, Intranet e Extranet. Os protocolos SMTP, POP e IMAP são utilizados por servidores de e-mail para permitir troca de informações entre cliente e servidor. 2

8. Além de fornecer endereços de IP dinamicamente, um servidor DHCP fornece o endereço MAC de todos os adaptadores de rede conectados ao mesmo segmento físico de rede do referido servidor. 9. Analise a seguinte afirmação relacionada a redes de computadores e ao modelo OSI. Durante o processo de transmissão, ao chegar na camada 4, denominada camada de Transporte, o dado enviado pelo aplicativo é dividido em pacotes. Na camada 2, denominada Link de Dados, o pacote é dividido em quadros. 10. Analise a seguinte afirmação relacionada a redes de computadores e ao modelo OSI. Quando um usuário solicita para um gerenciador de e-mail baixar seus e-mails, na verdade está fazendo com que o referido gerenciador de e- mail inicie uma transmissão de dados com a camada 1 denominada camada Física. 11. O USB (Universal Serial Bus, barramento serial universal) é um barramento que dá suporte à instalação Plug and Play. Usando o USB pode-se conectar e desconectar dispositivos sem desligar ou reiniciar o computador. É possível usar uma única porta USB para conectar vários dispositivos periféricos. 12. Um Driver de Dispositivo é um programa que permite que um dispositivo, como uma placa de rede, se comunique com o Sistema Operacional. Para os dispositivos ativados no Sistema Operacional, os drivers de dispositivo são carregados automaticamente quando o computador é inicializado. 13. A memória em um computador é organizada em uma hierarquia que, considerando-se o tempo de acesso da mais rápida para a mais lenta, é ordenada como: Memória principal; Registradores; Cache; Armazenamento secundário em discos rígidos (HD); Armazenamento secundário em unidades de rede compartilhadas; Armazenamento secundário que utilizam acesso USB; Armazenamento secundário em CD-ROM e Armazenamento off-line(fitas). 3

14. Analise a seguinte afirmação relacionada aos conceitos básicos de informática: Hardware e Software. Freqüência de atualização de um monitor é a freqüência com que a tela de vídeo é redesenhada para evitar que a imagem fique piscando. A área da imagem inteira da maioria dos monitores é atualizada proximadamente 1024 vezes por segundo. 15. As informações contidas nos periféricos de entrada de um computador são transferidas para serem manipuladas no processador por meio do barramento de dados. 16. Uma interface SCSI pode ser utilizada para conectar microcomputadores a dispositivos periféricos, como discos rígidos e impressoras. 17. No Windows, o DMA (Direct Memory Access ou acesso direto à memória) é usado freqüentemente para transferir dados diretamente entre a memória e um dispositivo periférico, como uma unidade de disco. 18. Analise a seguinte afirmação relacionada a conceitos básicos de informática e de organização e gerenciamento de arquivos. Um conjunto de espelhos é uma partição tolerante a falhas, disponibilizada por algumas versões do Windows, que mantém os dados duplicados no mesmo disco físico. 19. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5 distribui dados e paridade intermitentemente ao longo de três ou mais discos físicos. A paridade é um valor calculado que é usado para reconstruir dados depois de uma falha. 20. Considerando-se a configuração de discos tolerantes a falhas, o RAID-5 espelha dados e paridade por todos os discos ou partições envolvidos no conjunto. Se uma parte de um disco ou partição falhar, o Windows recriará os dados que estavam na parte que falhou com base na paridade e nos dados restantes. 4

21. Em relação aos recursos do Painel de Controle do Windows é correto afirmar que: a inversão das funções dos botões direito e esquerdo do mouse é feita por meio do recurso Opções de acessibilidade. 22. Analise a seguinte afirmação relacionada a conceitos básicos sobre Sistema Operacional Windows 2000 e Segurança da Informação. É possível definir permissões de arquivo e pasta apenas nas unidades formatadas para usar o NTFS. 23. Analise a seguinte afirmação relacionada a Conceitos Básicos de Informática. O sistema de arquivo NTFS, derivado do FAT, que alguns sistemas operacionais mantêm como uma tabela ou lista para acompanhar o status de vários segmentos de espaço em disco, dá suporte a tamanhos de cluster menores que o FAT, resultando na alocação de espaço mais eficaz nas unidades. 24. Analise a seguinte afirmação relacionada a conceitos básicos de informática e de organização e gerenciamento de arquivos. A fragmentação é a dispersão de partes do mesmo arquivo em áreas diferentes do disco, retardando o acesso ao disco e prejudicando o desempenho geral de operações de disco. A fragmentação ocorre à medida que arquivos em um disco são excluídos e novos arquivos são adicionados. 25. Considerando as versões do sistema operacional Windows que permitem a definição de cotas de disco para rastrear e controlar o uso do espaço em disco para os volumes, é correto afirmar que é possível configurar o Windows para ativar o sistema de cotas em volumes locais que sejam formatados com o sistema de arquivos FAT32 e NTFS. 26. Analise a seguinte afirmação relacionada a conceitos de Software Livre. A exemplo do Linux, um software é denominado livre, quando é possível usá-lo sem precisar pagar. Nesse tipo de software, não se tem acesso ao seu códigofonte, não sendo possível alterá-lo ou simplesmente estudá-lo. Somente pode-se usá-lo, da forma como ele foi disponibilizado. 5

27. Analise a seguinte afirmação relacionada a conceitos básicos de Hardware e Software. A arquitetura CISC é um tipo de projeto de microprocessadores que se concentra no processamento rápido e eficiente de um conjunto pequeno de instruções. Esta arquitetura limita o número de instruções que estão presentes no próprio microprocessador, otimizando cada uma delas, de modo que possam ser executadas muito rapidamente dentro de um único ciclo de clock. 28. Analise a seguinte afirmação relacionada a conceitos básicos de Hardware e Software. Um Kernel descreve um sistema conectado a várias redes físicas TCP/IP, sendo capaz de direcionar e transmitir pacotes IP entre essas redes. 29. Um administrador, ao configurar as portas de acesso para uma máquina com sistema operacional Linux, que deverá funcionar apenas como servidor de e-mail exclusivo para executar SMTP e IMAP, deverá bloquear todas as portas UDP e TCP, com exceção das portas TCP 25 e 143. 30. O sistema operacional Linux é composto por três componentes principais. Um deles, o Shell, é o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa. 31. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública diferente e complementar da secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido à sua baixa velocidade, a criptografia simétrica é usada quando o emissor de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simétrica também é chamada criptografia de chave pública. 32. Pode-se acessar uma rede privada por meio da Internet ou de outra rede pública usando uma Virtual Private Network (VPN). Com relação aos protocolos usados e à sua arquitetura, é correto afirmar que uma VPN não precisa ser cifrada para garantir o sigilo das informações que por ela trafegam, graças à sua característica de encapsulamento. 6

33. Pode-se acessar uma rede privada por meio da Internet ou de outra rede pública usando uma Virtual Private Network (VPN). Com relação aos protocolos usados e à sua arquitetura, é correto afirmar que uma VPN dispensa o uso de firewalls, o que torna seu custo operacional reduzido quando ao acesso à Internet ativada por PPTP, Point-to-Point Tunneling (protocolo de encapsulamento ponto-a-ponto), é tão segura quanto em uma única rede local de uma empresa. 34. Uma assinatura digital é um meio pelo qual o gerador de uma mensagem, de um arquivo ou de outras informações codificadas digitalmente vincula sua identidade às informações. 35. Analise a seguinte afirmação relacionada à Segurança da Informação. O IP Spoofing é um ataque que pode ser evitado com a aplicação do recurso Packet Filter. 36. Analise a seguinte afirmação relacionada à criptografia e à certificação digital. Quando se utiliza a mesma chave para gerar a assinatura digital de duas mensagens diferentes obtém-se o mesmo resultado, isto é, a mesma assinatura digital. 37. Analise a seguinte afirmação relacionada à segurança na Internet: o Secure Sockets Layer (SSL) é um protocolo que fornece comunicação segura de dados através de autenticação e autorização. Fornece ainda integridade de dados e não-repúdio em redes, utilizando apenas certificados digitais. Devido a estas características o SSL não fornece privacidade nem criptografia do dado. 38. Analise a seguinte afirmação relacionada à criptografia. Com algoritmos RSA, os dados encriptados pela chave pública devem ser ecriptados pela chave privada. 39. Um cookie é um vírus do tipo malware que pode ser armazenado pelo browser se um website requisitar. A informação não tem um tamanho muito grande e, quando acionados, alteram a configuração de segurança do browser. 7

40. Um backbone é a interconexão central de uma rede internet. Pode ser entendido como uma espinha dorsal de conexões que interliga pontos distribuídos de uma rede, formando uma grande via por onde trafegam informações. Para as questões 41, 42, 43, 44 e 45. Para a impressão de uma marca d água em um documento é necessário que se oculte o texto do documento para a inserção da marca desejada. A ocultação é possibilitada no menu Exibir e opção 41. Cabeçalho, porém, a formatação do texto deve ser feita com o estilo Cabeçalho ou Primeiro recuo de corpo de texto. Escolhido o primeiro estilo a marca será impressa no início da página. Escolhido o segundo estilo a marca será impressa no centro da página. 42. Cabeçalho ou rodapé, porém, a posição da marca na página não necessita ficar limitada ao início ou fim da página. 43. Texto formatado com estilo de texto oculto e a posição da marca na página fica limitada ao centro da página. 44. Rodapé, porém, a formatação do texto deve ser feita com o estilo Rodapé ou Primeiro recuo de corpo de texto. Escolhido o primeiro estilo a marca será impressa no final da página. Escolhido o segundo estilo a marca será impressa no centro da página. 45. Cabeçalho ou rodapé e a posição da marca na página fica limitada ao início ou fim da página. Para as questões 46, 47, 48, 49 e 50. No editor de Planilhas Eletrônicas Excel, o usuário preencheu uma planilha com valores numéricos inteiros, conforme indicado na figura a seguir. Com a célula D5 já selecionada, digitou =SOMA( e, em seguida, com a tecla Ctrl pressionada, selecionou os intervalos de A1 até A4 e de D1 até D4. 8

Finalmente, liberou a tecla Ctrl e teclou Enter. Após este procedimento, o valor que irá aparecer na célula D5 é igual a 46. 220. 47. 426. 48. 128. 49. 92. 50. 14. Para as questões 51, 52, 53, 54 e 55. Uma planilha foi preenchida no Excel, conforme indicado na figura a seguir. A célula A5, que está selecionada, foi preenchida com a fórmula conforme indicado na figura. Ao clicar no pequeno quadrado que aparece no canto 9

inferior da seleção da célula A5 e, mantendo-se o botão esquerdo do mouse pressionado, arrastá-lo até a célula E5, liberando-se, em seguida, o botão do mouse, o valor que irá aparecer na célula E5 será igual a 51. 2. 52. 240. 53. 230. 54. 260. 55. 0. 56. Dadas as seguintes células de uma planilha eletrônica, com os respectivos conteúdos: F1=5, F3=7, H1=4, H3=6, J1=3 e J3=2. A célula C3, contendo a fórmula =$F1+H$1, após ser copiada para a célula E5, apresentará um resultado igual a 10. 57. Analise a seguinte afirmação relacionada a banco de dados. Triggers são procedimentos que são executados implicitamente quando ocorre determinada ação do usuário, como por exemplo, na modificação de uma tabela. 58. A SQL possui recursos para apagar tabelas e bancos de dados a partir do comando DELETE TABLE. 59. Analise a seguinte afirmação relacionada a banco de dados. Chaves estrangeiras ocorrem quando o atributo chave primária de uma entidade é exportado para outra entidade. 60. Analise a seguinte afirmação relacionada a Gerenciamento de Banco de Dados. Relacionamentos são associações entre duas ou mais entidades com significado. A cardinalidade da associação representa a quantidade de elementos da entidade A associados à quantidade de elementos da entidade B e vice-versa. 61. No uso da linguagem SQL para manipulação de dados em um banco de dados, a cláusula WHERE funciona exatamente igual à cláusula HAVING. 10

62. Analise a seguinte afirmação relacionada a conceitos básicos sobre Sistema Operacional Windows 2000 e Segurança da Informação. Um backup diário é aquele que copia somente os arquivos alterados desde o último backup incremental e marca os arquivos como tendo sofrido backup. 63. Analise a seguinte afirmação relacionada a Conceitos Básicos de Informática e gerenciadores de banco de dados. Para qualquer modelo de geração de backup adotado por uma empresa, a utilização do último backup incremental é necessária e suficiente para recuperar qualquer tipo de desastre que danifique os dados armazenados. 64. Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. 65. Ao se utilizar uma combinação de backups normais ou incrementais para restaurar dados, será necessário ter o último backup normal e todos os conjuntos de backups incrementais. 11

QUESTÃO PROVA ANO RESPOSTA 1 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 2 Analista Informática/IRB/ESAF 2006 3 Analista Informática/IRB/ESAF 2006 4 AFT/MINISTÉRIO DO TRABALHO 2006 5 Analista Informática/IRB/ESAF 2006 6 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 7 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 8 Analista Informática/IRB/ESAF 2006 9 Analista Informática/IRB/ESAF 2006 10 Analista Informática/IRB/ESAF 2006 11 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 12 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 13 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 14 TRF/ESAF 2006 15 MPOG/MP/ENAP/SPU/ESAF 2006 16 MPOG/MP/ENAP/SPU/ESAF 2006 17 MPOG/MP/ENAP/SPU/ESAF 2006 18 MPOG/MP/ENAP/SPU/ESAF 2006 19 MPOG/MP/ENAP/SPU/ESAF 2006 20 MPOG/MP/ENAP/SPU/ESAF 2006 21 ADUANEIRA/AFRF/ESAF 2005 12

QUESTÃO PROVA ANO RESPOSTA 22 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 23 MPOG/MP/ENAP/SPU/ESAF 2006 24 MPOG/MP/ENAP/SPU/ESAF 2006 25 MPOG/MP/ENAP/SPU/ESAF 2006 26 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 27 ANALISTA DE SISTEMAS/MPOG/MP/ESAF 2006 28 ANALISTA DE SISTEMAS/MPOG/MP/ESAF 2006 29 Analista Informática/IRB/ESAF 2006 30 TRF/ESAF 2006 31 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 32 Analista Informática/IRB/ESAF 2006 33 Analista Informática/IRB/ESAF 2006 34 MPOG/MP/ENAP/SPU/ESAF 2006 35 TECNOLOGIA DA INFORMAÇÃO/TRF/ESAF 2005 36 TECNOLOGIA DA INFORMAÇÃO/TRF/ESAF 2005 37 TECNOLOGIA DA INFORMAÇÃO/TRF/ESAF 2005 38 TRF/ESAF 2006 39 TRF/ESAF 2006 40 TRF/ESAF 2006 41 ESAF 2005 42 ESAF 2005 43 ESAF 2005 13

QUESTÃO PROVA ANO RESPOSTA 44 ESAF 2005 45 ESAF/2005 2005 46 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 47 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 48 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 49 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 50 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 51 MPOG/MP/ENAP/SPU/ESAF 2006 52 MPOG/MP/ENAP/SPU/ESAF 2006 53 MPOG/MP/ENAP/SPU/ESAF 2006 54 MPOG/MP/ENAP/SPU/ESAF 2006 55 MPOG/MP/ENAP/SPU/ESAF 2006 56 ESCRITURÁRIO/BB/FCC 2006 58 ANALISTA DE SISTEMAS/MPOG/MP/ESAF 2006 59 Analista Informática/IRB/ESAF 2006 60 ANALISTA DE SISTEMAS/MPOG/MP/ESAF 2006 61 TRF/ESAF 2006 62 AFT/MINISTÉRIO DO TRABALHO/ESAF 2006 63 MPOG/MP/ENAP/SPU/ESAF 2006 64 TRF/2006/ESAF 2006 65 TRF/2006/ESAF 2006 14