Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9456 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d

Considerando-se os softwares de correio eletrônico, suponha que um usuário recebeu duas mensagens diferentes de um mesmo remetente, cada uma contendo um arquivo anexo. Esse usuário deseja retransmitir esses dois arquivos, como anexos, para outro destinatário.

Nesse caso,

No sistema operacional MS-Windows 10, selecionou-se uma pasta com o botão direito do mouse, este em sua configuração padrão, e selecionou-se Propriedades na relação de opções que foi exibida.


Na janela que se abriu, há a possibilidade de se escolher os atributos da pasta, que são:

No sistema operacional Windows 10, se você clicar no conjunto

teclas (logotipo do Windows) , o que irá acontecer?

Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. 
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. 
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.  
Admitindo-se que a infecção por cavalo de Troia realmente tenha ocorrido, é correto afirmar que tal infecção pode ter acontecido por meio de um spear phishing, o que teria sido evitado se na máquina do usuário tivesse um antispyware instalado.

Uma agente, a partir do computador de sua casa, necessitava acessar, com segurança, os serviços de PaaS na nuvem, com criptografia, utilizando a Internet pública como meio de comunicação entre essas localidades. Para tanto, criou-se uma VPN (virtual private network) da Internet pública, a fim de estabelecer a conexão entre as localidades e, para prover o sigilo, criptografou-se o referido tráfego antes de ele entrar na Internet pública.

Considerando o diagrama e a situação hipotética apresentados, julgue os itens subsecutivos.

Caso o acesso fosse realizado por meio da VPN para o SaaS, por exemplo, para um webmail, os emails estariam imunes a vírus, pois, em um tunelamento criptográfico, o tráfego é, necessariamente e continuadamente, analisado por antivírus.

Tendo a figura precedente como referência inicial, julgue o item a seguir.

Caso o programa do usuário fosse compatível somente com o Linux, seria impossível executá-lo em um Sistema Operacional Windows 10 utilizando-se o Hyper-V da Microsoft, visto que este não suporta máquinas virtuais Linux.

Considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português Brasil (salvo exceção, se for informada na questão), o mouse está configurado para destros e, ainda, os programasq possuem licença para o uso, e caso haja no enunciado da questão expressões com: Negrito,
Itálico, Sublinhado ou ainda “ ” (aspas), somente servem para chamar a atenção do(a) candidato(a).

Em relação ao programa Microsoft Word 2016, analise as assertivas abaixo:

  1. Não é possível deixar uma mesma palavra em Negrito, Itálico e Sublinhado.
  2. O efeito Tachado não é um efeito possível de ser utilizado.
  3. Não é possível criar mais do que seis Tabelas no mesmo documento.
  4. É possível numerar páginas no rodapé.
  5. Os efeitos Subscrito e Sobrescrito estão localizados no grupo Fonte.

Quais estão corretas?

Considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português Brasil (salvo exceção, se for informada na questão), o mouse está configurado para destros e, ainda, os programas possuem licença para o uso, e caso haja no enunciado da questão expressões com: Negrito,
Itálico, Sublinhado ou ainda “ ” (aspas), somente servem para chamar a atenção do(a) candidato(a).

Com base na Figura 1 abaixo, considere que o usuário digitou no endereço de célula A5 o seguinte: “=SE(C1<=A4;C1*B3;C3-A1)” e, logo após, pressionou a tecla Enter (teclado). Que valor conterá em A5?


Figura 1 – Visão parcial do programa Microsoft Excel 2016.

Considere que: todos os programas estão instalados em sua configuração padrão, o idioma dos softwares é o Português Brasil (salvo exceção, se for informada na questão), o mouse está configurado para destros e, ainda, os programas possuem licença para o uso, e caso haja no enunciado da questão expressões com: Negrito,
Itálico, Sublinhado ou ainda “ ” (aspas), somente servem para chamar a atenção do(a) candidato(a).

Considere que um usuário digitou o seguinte: “Prefeitura Municipal de Bagé” em um documento do programa Microsoft Word 2016 e, logo após, deu um duplo clique com o botão esquerdo do mouse sobre a palavra “Municipal”. O que irá acontecer?

O atalho do Windows 2010 para refazer uma ação é o:

No sistema operacional Microsoft Windows 10, idioma português, configuração padrão, assinale a alternativa correta sobre qual atalho de teclado permite abrir a caixa de diálogo
Executar.

A respeito do Microsoft Word para Office 365, analise as seguintes afirmativas.

  1. A funcionalidades de etiquetas permite ao usuário criar uma página inteira com a mesma etiqueta.
  2. Na opção de envelopes, é possível escolher o tamanho do envelope, formatar os endereços e adicionar a franquia eletrônica.
  3. Na opção de iniciar uma mala direta, o usuário pode escolher os campos nome e endereço, e o Microsoft Word cria uma cópia para cada destinatário e substitui o campo pelas informações informadas.

Estão corretas as afirmativas

No MS Excel 2010, idioma português, configuração padrão, existe uma função que permite arredondar um número até uma quantidade especificada de dígitos. Assinale a alternativa correta que corresponda a esta função.

Assinale a alternativa correta quanto ao conceito de intranet.

Analise as seguintes afirmativas sobre os equipamentos de rede.

  1. O modem é um dispositivo que converte sinal analógico em digital e vice-versa.
  2. O hub é um dispositivo que interconecta computadores e outros dispositivos em uma rede, criando canais de comunicação origem-destino dentro dela.
  3. O roteador é um equipamento que tem a função básica de receber e direcionar pacotes de dados dentro de uma rede ou para outras redes.

Estão corretas as afirmativas

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282