Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9456 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Em uma atividade de suporte à área de patrimônio, determinado assistente administrativo precisa documentar os computadores de sua unidade, registrando o nome do sistema operacional, a versão instalada e outras informações úteis para o 
inventário técnico. Ele decide fazer isso por meio de comandos no prompt de comando do Windows, acessando dados do 
próprio sistema. Considerando a situação hipotética, qual dos comandos a seguir relacionados é apropriado para exibir informações detalhadas do sistema operacional, como nome, versão e fabricante, diretamente no MS-DOS (CMD)?

O Microsoft PowerPoint possibilita aos seus usuários desenvolver slides profissionais para palestras, reuniões e treinamentos. Considere um usuário editando uma apresentação construída em uma versão recente do PowerPoint em Português. Este usuário então seleciona uma caixa de texto e decide editar o seu conteúdo.

Assinale a alternativa CORRETA que apresenta o atalho do teclado que permite realizar a operação desejada no PowerPoint. 

No MS Word 365 (BR), a ativação do recurso que permite rastrear todas as alterações feitas por usuários em um documento é realizada na:

Um usuário do Google Chrome estava navegando na Internet por meio de inúmeras guias abertas no navegador, mas, sem querer, acabou fechando uma dessas guias.Nesse caso, para reabrir a última guia fechada, o usuário deverá acionar o seguinte atalho de teclado:

Em um documento do Microsoft Word 365, em sua configuração original, um usuário digitou uma palavra sem nenhuma formatação na primeira linha. Em seguida, ele digitou uma palavra na segunda linha e a formatou em negrito. Depois, digitou uma palavra na terceira linha em itálico. Todas as palavras das linhas 1 a 3 foram digitadas com todas as letras em minúsculo. Na sequência, o usuário digitou uma palavra na quarta linha, com todas as letras em maiúsculo e sem formatação.Assinale a alternativa que apresenta o resultado obtido quando o usuário seleciona apenas a palavra da primeira linha, clica sobre o Pincel de Formatação, ativando-o, e, em seguida, seleciona as linhas 2, 3 e 4.

Em relação aos princípios da segurança da informação, assinale a alternativa que apresenta uma situação que representa, simultaneamente, uma quebra de confidencialidade e de integridade.

Na Figura 1 abaixo, é apresentada uma janela do Explorador de Arquivos no Microsoft Windows 10, em sua configuração padrão e versão em português. Na imagem, há uma área destacada, indicada pela seta identificada com o número 1:

Na área em destaque, indicada pela seta, estão presentes, entre outros, botões com as funções a seguir, EXCETO:

No Microsoft Word 2016, versão para computador, em sua configuração padrão e em português, para riscar um texto, inserindo uma linha horizontal sobre o meio das letras, pode-se utilizar a opção de formatação de texto conhecida como:

Em relação ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.

O firewall monitora o tráfego de rede e permite ou bloqueia a comunicação com base em regras predefinidas de segurança.

A PAN é um conjunto de redes interconectadas que compartilham recursos e informações entre diferentes empresas e instituições ao redor do mundo.

O Hospital Campo Grande do Norte deseja gerenciar a participação de seus médicos em congressos médicos. Para isso, um banco de dados relacional foi projetado com as tabelas a seguir.

CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
especialidade VARCHAR(50) NOT NULL
);

CREATE TABLE Congressos (
id_congresso INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
local VARCHAR(100) NOT NULL,
data_inicio DATE NOT NULL,
data_fim DATE NOT NULL CHECK (data_fim >= data_inicio)
);

CREATE TABLE Participacoes (
id_medico INT,
id_congresso INT,
papel VARCHAR(50) CHECK (papel IN (‘Palestrante’, ‘Ouvinte’, ‘Organizador)),
data_inscricao TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
PRIMARY KEY (id_medico, id_congresso),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico) ON DELETE CASCADE,
FOREIGN KEY (id_congresso) REFERENCES Congressos(id_congresso) ON DELETE CASCADE
);

Além disso, para facilitar consultas, foi criada a seguinte view.

CREATE VIEW V_Medicos_Congressos AS
SELECT M.nome AS medico, C.nome AS congresso, C.local, P.papel
FROM Medicos M
JOIN Participacoes P ON M.id_medico = P.id_medico
JOIN Congressos C ON P.id_congresso = C.id_congresso;

Com base nessa situação hipotética, julgue o item a seguir.

Caso um médico seja removido da tabela Medicos, o sistema lançará um erro de violação de integridade referencial, pois a tabela Participacoes possui uma chave estrangeira que impede a remoção de médicos que tenham participado de congressos.

Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte

Nas organizações, devem‑se configurar redes wi‑fi corporativas utilizando apenas WPA2‑Personal, pois esse protocolo é suficiente para impedir acessos não autorizados em qualquer ambiente empresarial

Com relação aos conceitos da governança de dados e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item a seguir.

A qualidade dos dados é um dos pilares da governança de dados, garantindo que as informações sejam precisas, consistentes e confiáveis para a tomada de decisão

O Hospital Campo Grande está implementando um novo sistema de banco de dados para gerenciar informações sobre médicos, pacientes e atendimentos. O banco de dados apresenta as tabelas a seguir.

CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100),
especialidade VARCHAR(50),
salario DECIMAL(10,2)
);
CREATE TABLE Pacientes (
id_paciente INT PRIMARY KEY,
nome VARCHAR(100),
data_nascimento DATE
);
CREATE TABLE Atendimentos (
id_atendimento INT PRIMARY KEY,
id_medico INT,
id_paciente INT,
data_atendimento DATE,
descricao VARCHAR(100),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico),
FOREIGN KEY (id_paciente) REFERENCES Pacientes(id_paciente)
);

 

Com relação à situação hipotética apresentada e aos comandos SQL, julgue o item seguinte.

Para registrar um atendimento em que o médico de id_medico = 10 atendeu o paciente de id_paciente = 50 no momento atual, o comando correto é:

INSERT INTO Atendimentos (id_medico, id_paciente, descricao) 
VALUES (10, 50, ‘Consulta de rotina’);

Em relação ao gerenciamento de serviços de TI com ITIL e ao gerenciamento de projetos de TI com PMBOK, julgue o item a seguir

O gerenciamento da comunicação é um dos pilares do PMBOK, especialmente em projetos de TI, nos quais a complexidade técnica exige clareza e alinhamento entre as partes interessadas.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282