Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9436 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

No contexto de data warehousing, o esquema estrela (star schema) caracteriza-se como 

O Google, como instituição, disponibilizou diversas ferramentas que representam um conjunto de recursos online, que podem ser usados para melhorar a produtividade e o marketing digital. Entre as ferramentas Google, uma constitui o local para armazenamento de todos os documentos recebidos no e-mail ou criados no Google documentos, sendo um espaço de armazenamento na nuvem, que pode ser utilizado para salvar documentos e compartilhá-los com outras pessoas até mesmo fora da organização, tudo isso com muita segurança. Outra ferramenta tem por objetivo melhorar a comunicação em tempo real, com uso em atividades de videoconferência, suportando a
realização de chamadas de até 250 pessoas na versão Standard, permitindo a gravação das chamadas, o que para uma equipe de treinamento tem muita utilidade. Essas duas ferramentas são conhecidas, respectivamente, como Google:

Segurança da informação é defi nida como a prática de proteger dados e sistemas contra ameaças, acesso não autorizado ou violação de dados que resultem na divulgação, alteração ou destruição de informações confi denciais, baseandose em três princípios fundamentais. Um deles refere-se à privacidade dos dados e seu objetivo é proteger informações sensíveis e confi denciais contra acesso não autorizado, sendo que algumas das ferramentas relevantes utilizadas incluem criptografi a, controle de acesso e prevenção de perda de dados. Esse princípio é conhecido como:

No uso dos recursos do editor Writer da suíte LibreOffi ce 24.8.4.2 BR, em um microcomputador Intel com Windows 11 BR (x64), nos recursos visualizados na Faixa de Opções, quando se aciona a guia “Ferramentas”, a execução de um atalho de teclado viabiliza a verificação ortográfi ca automática, e o acionamento de outro atalho possibilita a inserção de uma quebra de página. Esses dois atalhos de teclado são, respectivamente:

Leia o excerto a seguir.

“Às vezes a Jurimetria é colocada como se fosse o mesmo que Inteligência Artificial, e outras como se fosse algo completamente diferente. Quando, na verdade, o que essencialmente temos são disciplinas com propósitos diferentes, mas que se alimentam da mesma forma.” (Bárbara Tassoni, “Jurimetria e Inteligência Artificial”. Disponível em: Associação Brasileira de Jurimetria:  Jurimetria e Inteligência Artificial).

Sobre esse tema, é correto afirmar que:

O Word permite que seus usuários usem estilos para aplicar rapidamente um conjunto de opções de formatação consistentemente em todo um documento. Caso o usuário escolha opções de formatação que não estejam disponíveis nos estilos e temas internos do editor, ele poderá modificar um estilo existente e personalizá-lo para atender suas necessidades, como por exemplo tamanho da fonte, cor, recuo de texto, títulos, parágrafos, listas e assim por diante. Considere que um usuário necessita modificar um estilo atualizando-o para que ele corresponda à formatação do seu documento. Nesse contexto, avalie se as ações a seguir estão corretas:

I. Inicialmente o usuário deverá selecionar o texto no documento que tenha o estilo aplicado, quando seleciona texto com um estilo aplicado, o estilo é destacado na galeria de Estilos do Word.

II. A seguir, o usuário deve formatar o texto selecionado com os novos atributos desejados, por exemplo, ele pode alterar o tamanho da fonte do estilo Título 1 de 16 pontos para 14 pontos.

III. Por fim, o usuário deve selecionar o grupo “Estilos” na guia “Arquivos”, clicar com o botão direito do mouse no estilo que deseja alterar e depois clicar em “Atualizar [Nome do Estilo] para Corresponder à Seleção”. Assim, todo o texto com o estilo alterado mudará automaticamente para corresponder ao novo estilo definido.

Está correto o que se afirma em

Ao usar o recurso de “navegação segura” no navegador Chrome, o usuário recebe avisos que ajudam na proteção contra malware, sites e extensões abusivos, phishing, anúncios maliciosos e invasivos e ataques de engenharia social.
Os níveis de proteção de navegação segura oferecidos por esse navegador são:

A segurança da informação abarca um conjunto de práticas para proteger informações das organizações. Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições. 

  1. Confidencialidade.
  2.  Disponibilidade.
  3.  Autenticidade.
  4.  Integridade.

( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo. 

( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais. 

( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias. 

( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios. 

A relação correta, na ordem apresentada, é

Considerando as contribuições de diferentes instituições internacionais que colaboraram com normas e padrões de Tecnologia de Informação e Comunicação (TIC), avalie as afirmativas a seguir.

I. O American National Standards Institute (ANSI) forneceu inúmeros padrões (standards) para a indústria, entre eles o SQL ANSI (padrão ISO/IEC 9075:2023), que normaliza a Linguagem SQL (Structured Query Language), e o ANSI C, que foi adotado pela International Organization for Standardization (ISO) como padrão ISO/IEC 9899:1990.

II. O Institute of Electrical and Electronic Engineers (IEEE) elaborou a família de protocolos IEEE 802.11, que estabelece a tecnologia wi-fi implementada nos padrões 802.11 a/b/g/n/ac/ax.

III. A International Organization for Standardization (ISO) e oAmerican National Standards Institute (ANSI) convencionaram as nomenclaturas que são seguidas pela Microsoft© para todos os identificadores específicos no sistema de runtime (como funções, macros, constantes, variáveis e definições de tipo).

Está correto o que se afirma em 

Segundo o National Institute of Standards and Technology (NIST), TI envolve o uso de tecnologias e sistemas de informação para otimizar operações organizacionais e apoiar a tomada de decisões. 

A Tecnologia da Informação (TI) envolve o uso de recursos tecnológicos para 

Assinale a alternativa que apresenta o procedimento adequado para proteger informações sensíveis em um ambiente corporativo. 

Em uma rede de computadores, o dispositivo, também chamado de concentrador, que possui várias portas (entradas) para conectar os cabos de rede de cada computador e que apenas retransmite sinais para todos os dispositivos conectados a ele, sem qualquer inteligência de roteamento ou escolha de caminho é o 

Os sistemas de arquivos são essenciais para organizar, armazenar e gerenciar dados em dispositivos de armazenamento. Cada sistema de arquivos possui características específicas que determinam sua compatibilidade, desempenho e capacidade de armazenamento.

Assinale a opção que corretamente associa um sistema de arquivos a sua característica principal.

Considere as características fundamentais da linguagem Java e seus recursos no desenvolvimento de aplicações.

Com base nos conceitos básicos de orientação a objetos, em relação ao uso de classes e objetos no Java, assinale a afirmativa correta.

RAID (Redundant Array of Independent Disks) é uma tecnologia que combina vários discos para melhorar desempenho, confiabilidade ou ambos.

Assinale a opção que descreve corretamente a característica principal do RAID 5.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282