Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 557 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • Certo
    • Errado
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
  • 9
    • Certo
    • Errado
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
  • 13
    • Certo
    • Errado
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d

Com relação aos conceitos de cloud computing, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item  

Arquivos com a extensão .bat não são abertos ou executados pelo Windows, nem mesmo com o usuário administrador, já que este sistema operacional os classifica como vírus.

Um servidor da Polícia Civil do Ceará, que exerce as funções de inspetor, está trabalhando em um microcomputador com Linux. Embora os sistemas operacionais utilizem interfaces gráficas, com o uso de janelas e do mouse, algumas vezes é necessário utilizar o sistema em modo texto.

Nesse contexto, para manipulação de diretórios e arquivos, três comandos de linha de prompt são detalhados a seguir:

I. Serve para acessar e mudar de diretório corrente, utilizado para a navegação entre as pastas do computador.

II. Exibe os arquivos armazenados em algum diretório e, se executado sem parâmetros, listará o conteúdo do diretório em que o usuário se encontra. É também possível usar este comando para conferir o tamanho e a data de criação de cada arquivo ou pasta.

III. É usado para se saber o espaço total e os GBytes disponíveis em cada partição do sistema. Se submetido ao sistema sem parâmetros, as informações serão exibidas em kBytes e será necessário convertê-las mentalmente para outras unidades.

Esses comandos são, respectivamente,

Acerca dos aplicativos e procedimentos de informática, do programa Word 2013 e do sistema operacional Windows 10, julgue o item

O Windows 10, diferentemente das versões anteriores, como o Windows 7 e o Windows 8, é um sistema operacional de uso livre, ou seja, que não requer licença alguma.

Os sistemas operacionais possuem diferentes formas de organizar suas pastas e arquivos. Chamamos isso de sistemas de arquivos. Um mesmo sistema, inclusive, dependendo da sua versão e aplicação, pode ter um ou mais tipos de sistemas de arquivos. Assinale a alternativa que possui um sistema de arquivos nativo do Linux.

Os sistemas operacionais Windows da Microsoft oferecem uma grande quantidade de atalhos de teclado que facilitam o uso dos recursos. No Windows 10 BR, as funções de dois desses atalhos são detalhadas a seguir:

I. Abrir o menu Iniciar. Como alternativa, obtém-se o mesmo resultado ao pressionar exclusivamente a

II. Abrir a janela de diálogo Configurações. Essa ferramenta é bem semelhante ao Painel de Controle, mas com uma interface bem mais “clean” e adaptada ao estilo visual minimalista do Windows 10.

Os atalhos descritos em I e em II são, respectivamente

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados

Julgue o item acerca dos conceitos de hardware e de software, do programa Microsoft Word 2013 e do sistema operacional Windows 7.

Ao ser ligado pelo usuário, o computador executa diversos programas. O primeiro deles a ser executado é o Sistema Básico de Entrada/Saída (BIOS).

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados

Julgue o item acerca dos conceitos de hardware e de software, do programa Microsoft Word 2013 e do sistema operacional Windows 7.

Por padrão, o idioma do Windows 7 é o inglês, não sendo permitido alterá-lo.

Julgue o item a seguir, referente ao sistema operacional Linux.

Se, em um arquivo de texto de nome lista1 que contenha uma lista de nomes, o usuário quiser listar todos os nomes, exceto os que contenham a palavra jose, ele deverá executar o comando a seguir.

grep -r ‘jose’ lista1

Com relação à utilização de senhas no Windows 8.1, assinale a alternativa correta.

Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. 
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. 
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir. 

Na verificação dos metadados do arquivo curriculum.docx no diretório Meus documentos no Windows 10, Paulo poderá conferir, além da data de modificação do arquivo, a data de sua criação e do último acesso ao arquivo.

Uma instituição optou por manter seu conjunto de programas e aplicativos na infraestrutura onde todo hardware e o software são dedicados unicamente à esta organização e armazenar seus dados em uma nuvem fora da empesa contratando um serviço de cloud operado por terceiro e entregue à instituição pela Internet

. Esta solução caracteriza uma solução de:

   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.  
Na verificação dos metadados do arquivo curriculum.docx no diretório Meus documentos no Windows 10, Paulo poderá conferir, além da data de modificação do arquivo, a data de sua criação e do último acesso ao arquivo.

No Sistema Operacional Windows 8, Configuração Local, Idioma Português-Brasil, para abrir o botão Dispositivos, basta usar a tecla Logotipo Windows com a seguinte letra:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282