Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9456 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Em relação ao conceito básico sobre webmail, analise as afirmativas a seguir e dê valores Verdadeiro (V) ou Falso (F).

(   ) O conceito de 'Caixa de Entrada' é muito comum nos principais webmails.

(   ) O webmail só pode ser acessado a partir de alguns navegadores especiais.

(   ) O principal webmail da Microsoft é denominado tecnicamente de MS-Access.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Texto CG1A1 

 O capitalismo de vigilância é uma mutação do capitalismo da informação, o que nos coloca diante de um desafio civilizacional. As Big Techs — seguidas por outras firmas, laboratórios e governos — usam tecnologias da informação e comunicação (TIC) para expropriar a experiência humana, que se torna matéria-prima processada e mercantilizada como dados comportamentais. O usuário cede gratuitamente as suas informações ao concordar com termos de uso, utilizar serviços gratuitos ou, simplesmente, circular em espaços onde as máquinas estão presentes. 
 A condição para a emergência do capitalismo de vigilância foi a expansão das tecnologias digitais na vida cotidiana, dado o sucesso do modelo de personalização de alguns produtos no início dos anos 2000. No terço final do século XX, estavam criadas as condições para uma terceira modernidade, 
voltada a valores e expectativas dos indivíduos. 
 Outras circunstâncias foram ocasionais: o estouro da bolha da internet em 2000 e os ataques terroristas do 11 de setembro. A primeira provocou a retração dos investimentos nas startups, o que levou a Google a explorar comercialmente os dados dos usuários de seus serviços. Para se prevenir contra novos ataques, as autoridades norte-americanas tornaram-se ávidas de programas de monitoramento dos usuários da Internet e se associaram às empresas de tecnologia. Por sua vez, a Google passou a vender dados a empresas de outros setores, criando um mercado de comportamentos futuros. Assim, instaurou-se uma nova divisão do aprendizado entre os que controlam os meios de extração da mais-valia comportamental e os seus destinatários. 
 Ao se generalizar na sociedade e se aprofundar na vida cotidiana, o capitalismo de vigilância capturou e desviou o efeito democratizador da Internet, que abrira a todos o acesso à informação. Ele passou a elaborar instrumentos para modificar e conformar os nossos comportamentos. 

Internet: < www.scielo.br> (com adaptações).

Em cada uma das opções a seguir, é apresentada uma proposta de reescrita do seguinte trecho do texto CG1A1 “As Big Techs — seguidas por outras firmas, laboratórios e governos — usam tecnologias da informação e comunicação (TIC) para expropriar a experiência humana, que se torna matéria-prima processada e mercantilizada como dados comportamentais.” (segundo período do primeiro parágrafo). Assinale a opção cuja proposta de reescrita, além de estar gramaticalmente correta, preserva os sentidos originais do texto. 

Uma das grandes vantagens de se trabalhar com o sistema operacional Windows está na sua usabilidade, que muitas vezes nos ajuda em nosso dia a dia. O sistema também oferece vários tipos de atalhos que facilitam as demandas do usuário.

Desta forma, assinale a alternativa que indica corretamente o atalho que fecha a janela ativa. 

Ao tentar abrir um documento recebido, um professor percebeu que apareceu uma mensagem perguntando se queria Ativar Macro. Como medida de segurança, optou por

Entre as alternativas a seguir, qual item faz parte do sistema de memórias principais, armazenando temporariamente os dados do usuário quando em execução?

Considere a seguinte planilha do Microsoft Excel, versão português do Office 2016:

Imagem associada para resolução da questão

Analise as seguintes afirmativas sobre a planilha apresentada: 

I –   O conteúdo da célula D4 poderia ser “=C4/C6”. II –  O conteúdo da célula C6 poderia ser “=SOMA(C3;C5) III – O conteúdo da célula D6 poderia ser “=(C3+C4+C5)/C6” 

Está CORRETO o que se afirma em:

O endereço IP (Internet Protocol) corresponde a um endereço que identifica os dispositivos que estão conectados à Internet. Todas as afirmativas abaixo sobre as versões de protocolos IPv4 e IPv6 estão corretas, EXCETO:

Os certificados digitais da ICP-Brasil variam de acordo com a sua aplicação e nível de segurança exigida. Analise as seguintes afirmativas sobre os tipos de certificados ICP-Brasil:

 

I – Tipo A: utilizado para assinaturas digitais de todos os tipos de documentos e indicado para profissionais autônomos, empresas e órgãos públicos que têm uma grande demanda de arquivos e que precisam de validações rápidas para otimizar o tempo e reduzir os custos.

II – Tipo S: utilizado para documentos confidenciais, pois só permite a decodificação do arquivo por pessoas autorizadas. Indicado para arquivos e transações que exigem segurança máxima e que são extremamente sigilosos.

III – Tipo T: conhecido como carimbo do tempo, serve como evidência de data e hora para as transações digitais. É utilizado em conjunto com os outros tipos de certificados digitais e é essencial para garantir a temporalidade e a tempestividade dos documentos.

 

Estão CORRETAS as afirmativas:

Considere a seguinte planilha representando uma tabela de produtos importados no MS Excel.

 

                                                                                        Imagem associada para resolução da questão

 

Marcos precisa dos preços do Prod B e do Prod C, obtidos em reais com base na taxa de conversão. A tabela de produtos importados deve obter o preço do produto em dólar e multiplicar pela taxa de conversão (moeda dólar para moeda real) e obter o preço do produto em real. Marcos efetuou a fórmula apresentada em C4 e, após obter a resposta, arrastou a célula pela alça de preenchimento de C4 até a célula C6. Os resultados obtidos estão apresentados na planilha. O insucesso da operação realizada por Marcos, especificamente pelos resultados visualizados nas células C5 e C6, deve-se a:

Alternativas
 

Suponha que Ana esteja diante da seguinte planilha do Excel:


Imagem associada para resolução da questão


Trabalhando com a planilha Ana utilizou uma fórmula com a função =CONT.NÚM(B2:F4) na célula A1 da sua planilha e obteve o seguinte resultado:

Enquanto digitava um texto no aplicativo Microsoft Word, um trecho do mesmo foi selecionado e, acidentalmente, apagado.

Qual o atalho de teclado utilizado nessas condições para recuperar o texto apagado?

Com relação ao ambiente Windows e suas ferramentas, julgue o item que se segue.

No Microsoft Word, o layout da página na orientação paisagem permite a visualização do documento em tela na posição vertical.

Mateus, utilizando uma estação de trabalho, recebeu um e-mail do endereço [email protected], com o assunto “Atualize seu cadastro - CPF irregular” e contendo o arquivo Atualização_Cadastral.exe, em anexo. No corpo do e-mail, há informações de que se trata de um comunicado oficial da Receita Federal. Após abrir o e-mail, Mateus salvou o arquivo na pasta c:\dados\documentos_particulares\ do seu computador.

Tendo como referência inicial essa situação hipotética, julgue o item seguinte, acerca de organização e de gerenciamento de arquivos e programas, e de aspectos relacionados à segurança da informação.

Arquivo do tipo binário, com a extensão .exe, é imune a vírus ou qualquer outra praga virtual, portanto, não há necessidade de se verificar o arquivo Atualização_Cadastral.exe por meio de software antivírus.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282