Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8287 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Se Reginaldo é agente da fiscalização ou Sérgio é professor, então Márcia é psicóloga. André é administrador se, e somente se, Carmem é dentista. Constatado que Márcia não é psicóloga e André não é administrador, conclui-se corretamente que

A Gerência de Memória de um sistema operacional típico é concebida para diversas funções, como a de

Para responder à questão , observe, no arranjo, a seguinte organização de dados em cada disco. 

De acordo com a localização dos dados e de suas respectivas informações de paridade (indicadas com o sufixo “p”), pode-se concluir corretamente que os níveis
RAID identificados pelas letras X e Y correspondem, respectivamente, ao

Deseja-se construir um segmento de cabo de rede de 5 m, utilizando cabo de pares trançados CAT-5 com terminação T568A da norma TIA/EIA 568, em ambas as extremidades. Nesse caso, a sequência de cores dos fios, iniciando-se no pino 1 até o pino 8 do conector RJ45, é:

Considere o texto a seguir, editado no Word do MS-Office 2010, estando ativado o modo de exibição de símbolos de formatação.

Nesse contexto, o símbolo “¶” significa

A análise por pontos de função constitui uma técnica utilizada para medição da estimativa de esforço no desenvolvimento de software. Um dos tipos de componentes básicos dessa análise introduz dados externos para dentro do domínio do software sob análise. Esse componente é denominado

O método do jQuery que permite ocultar um elemento selecionado é:

Considere a seguinte tabela de um banco de dados relacional:

Cliente (CPF, Nome, Cidade, Estado)

Um trecho de um comando SQL para obter o nome dos clientes que comece com o string ‘Ro’, além de suas cidades, ordenados pelo nome das cidades é o seguinte:

SELECT Nome, Cidade
FROM Cliente
WHERE Nome Like X
Y Cidade

Os valores de para atender à consulta especificada são, respectivamente,

O seguinte algoritmo foi concebido na forma de uma pseudo-linguagem (Português Estruturado). Utilize-o para responder à questão.

O valor impresso ao final do algoritmo é igual a

Um usuário implementou uma rotina de um programa, denominada Fatorial, e passou para essa rotina um parâmetro com o valor 6, mas deseja receber, após a execução da rotina, nesse mesmo parâmetro, o valor 6! (seis fatorial). Para isso, a passagem de parâmetro deverá ser por

Um programador PHP deseja armazenar um dado booleano que indica se o usuário que está acessando o site está autenticado ou não. Para que esse valor se mantenha durante o acesso das várias páginas do site, é necessário que ele seja armazenado em

Considerando as definições apresentadas na literatura a respeito da auditoria de sistemas, é correto afirmar que a auditoria de sistemas de informação

Dentre as formas de notação utilizadas para modelar o BPM (Business Process Management ou Gerenciamento de Processos de Negócio) estão as opções

No padrão de endereços do protocolo IPv4, alguns e ndereços são reservados e não podem ser atribuídos de forma particular. Por exemplo, a placa de rede principal de um computador recebe a denominação de localhost e o IP:

O MPLS (Multiprotocol Label Switching) é um protocolo eficiente para a transmissão de dados em diferentes tecnologias de rede de comunicação. Diferentemente do processo de roteamento de pacotes realizado no protocolo IP, o roteamento dos pacotes MPLS é realizado pelo(a)

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282