Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9456 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d

O recurso de macros no Google Planilhas automatiza tarefas repetitivas. Ele permite que uma série de ações sejam gravadas e posteriormente repetidas automaticamente. Com relação à criação de macros, analise as afirmativas a seguir:

I. Primeiramente o usuário deverá abrir uma planilha em sheets.google.com no computador e selecionar o menu “Ferramentas” e o comando “Macros > Gravar macro”.

II. A seguir, na área da janela de opções, deverá escolher o tipo de referência às células que serão usadas pela macro. Uma opção é “Usar referências absolutas”, nesse caso a macro realizará as tarefas na localização exata. Por exemplo, se o usuário formatar em negrito a célula A1, a macro sempre formatará em negrito apenas a célula A1, independentemente da célula selecionada. A outra opção é “Usar referências relativas”, nesse caso a macro realizará as tarefas nas células em seleção ativa. Por exemplo, se o usuário gravar a formatação em negrito nas células A1 e B1, a macro poderá ser usada mais tarde para formatar em negrito as células C1 e D1.

III. Por fim, para finalizar a criação da macro, o usuário deverá gravar a macro ao clicar em “Arquivo” e a seguir nomeá-la ao criar um atalho personalizado e clicar em “Salvar”.

Está correto somente o que se afirma em:

Windows 11 oferece uma ferramenta de captura instantânea que permite que os usuários capturem imagens a partir da tela do computador. Acerca do tema, avalie as afirmativas a seguir:

I. A ferramenta pode ser acionada a partir da combinação de teclas do logótipo do Windows + Shift + S.

II. Os três modos de captura permitidos são recortes de: forma livre, retangular e de tela inteira.

III. A ferramenta permite configurar atrasos na captura, com opções que variam de 0 até 6 segundos no máximo.

Está correto o que se afirma em:

O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:

C = Me mod n

M = Cd mod n = (Me)d mod n = Med mod n

Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é

O Gerenciamento de Serviços de TI (GSTI) é o conjunto de processos que abrangem o planejamento, a execução e o monitoramento dos serviços de TI. Considerando o SLA (Service Level Agreement), assinale a afirmativa correta

O COBIT 5 é um framework, desenvolvido pelo ISACA, muito popular na governança de TI, que (A) define padrões específicos para operações de rede e hardware.

Assinale a alternativa que apresenta o aplicativo que é utilizado especificamente para o monitoramento de tráfego de rede em tempo real. 

Os principais processadores do mercado, como os desenvolvidos pelas empresas Intel e AMD, apresentam características específicas que os diferenciam em termos de desempenho, arquitetura e consumo energético.

Assinale a opção que descreve corretamente uma característica comum à maioria dos processadores modernos.

O PMBOK (Project Management Body of Knowledge), na sua 7ª edição, é uma referência essencial para o gerenciamento de projetos, oferecendo diretrizes, boas práticas e abordagens flexíveis para o gerenciamento eficiente de projetos em diversos contextos organizacionais.

Assinale a opção que indica o foco principal do PMBOK 7ª edição em comparação às edições anteriores.

A análise da complexidade de algoritmos é essencial para avaliar seu desempenho e eficiência, especialmente em cenários com grandes volumes de dados.

Assinale a opção que representa a complexidade O (n log n) mais comummente observada em algoritmos de ordenação eficientes.

Os algoritmos simétricos e assimétricos desempenham um papel fundamental na proteção de dados em processos de criptografia. Os algoritmos RSA, Diffie-Hellman, AES e RC4 são comumente utilizados para garantir segurança em várias aplicações.

Nesse sentido, assinale a opção que indica um exemplo de criptografia simétrica segura e amplamente recomendada nos padrões modernos, que utiliza a mesma chave para criptografar e descriptografar dados.

No contexto de proteção de dados, a estratégia de backup conhecida como 3-2-1 recomenda 

A regulamentação do uso de assinaturas eletrônicas na Administração Pública Federal é regida pelo Decreto n.º 10.543, de 13 de novembro de 2020, o qual estabelece os níveis mínimos exigidos conforme o tipo de interação com o ente público. Com base nesse decreto, analise as sentenças a seguir:

I- Validação biométrica - confirmação da identidade da pessoa natural mediante aplicação de método de comparação subjetivo de medição biológica das características físicas de um indivíduo, com o objetivo de identificá-lo unicamente com alto grau de segurança.

II- Validação biográfica - confirmação da identidade da pessoa natural mediante comparação de fatos da sua vida, tais como nome civil ou social, data de nascimento, filiação, naturalidade, nacionalidade, sexo, estado civil, grupo familiar, endereço e vínculos profissionais, com o objetivo de identificá-la unicamente com médio grau de segurança.

III- Validador de acesso digital - órgão ou entidade, pública ou privada, autorizada a fornecer meios seguros de validação de identidade biométrica ou biográfica em processos de identificação digital.

Assinale a alternativa que contém somente a(s) sentença(s) CORRETA(S):

Considere um usuário que utiliza o Microsoft Windows 11 em um computador. Após algumas horas de trabalho, ele decide sair para almoçar, deixando alguns aplicativos abertos. A fim de manter os aplicativos em execução, mas impedir o acesso de terceiros à sua sessão no computador, o usuário precisa:

O Decreto n.º 12.308, de 11 de dezembro de 2024, institui o Comitê Interministerial para a Transformação Digital (CITDigital). Analise as sentenças a seguir sobre as competências previstas nesse decreto:

I- Submeter ao Presidente da República diretrizes e propostas para políticas públicas destinadas à transformação digital.

II- Informar ao Presidente da República sobre o acompanhamento das ações de governo para a implementação da Estratégia Brasileira para a Transformação Digital (E-Digital).

III- Revisar as ações de governo para a implementação da E-Digital.

IV- Apreciar as propostas e o planejamento de ações relacionadas à transformação digital a serem executadas pela administração pública estadual, a fim de propor ao Presidente da República prioridades para os programas e os projetos que os integrem.

Estão CORRETAS apenas as sentenças:

Maria é recepcionista em uma clínica médica e utiliza um computador com Windows 10 (Configuração Padrão – Idioma 
Português-Brasil) para agendar consultas, enviar relatórios e acessar prontuários eletrônicos. Certo dia, ao abrir um arquivo, 
anexo de e-mail com nome suspeito, o computador começou a apresentar lentidão e janelas estranhas passaram a abrir 
sozinhas. Para resolver esse problema, o administrador de TI recomendou que ela usasse um recurso nativo do Windows 10 
que pode ajudar a identificar e remover possíveis ameaças de software malicioso. Considerando o cenário hipotético, o 
recurso para realizar essa verificação de forma simples e acessível por um usuário comum é:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282