Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9436 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

“O PowerPoint é usado em apresentações, cujo objetivo é informar sobre um determinado tema, podendo usar: imagens, sons, textos e vídeos que podem ser animados de diferentes maneiras. O PowerPoint tem suporte a objetos OLE e inclui uma ferramenta especial de formatação de texto (WordArt), modelos de apresentação pré-definidos, galeria de objetos gráficos e uma gama de efeitos de animação e composição de slides.”

(Fonte: Wikipedia. Microsoft PowerPoint. Disponível em:https://pt.wikipedia.org/wiki/Microsoft_PowerPoint. Acesso em 19 mar. 2024)

 

Sobre os recursos do programa Microsoft PowerPoint 2019, avalie as seguintes afirmações:

 

I. O usuário pode utilizar a ajuda de Inteligência Artificial, conhecida como Copiloto, para gerar conteúdo das apresentações automaticamente a partir de uma descrição textual da mesma.

II. O usuário pode gravar sua apresentação do PowerPoint, ou um único slide, e capturar a voz, gestos de tinta. 

III. O usuário pode criar uma apresentação de autoexecução para execução autônoma em um estande ou quiosque de uma feira de negócios ou convenção ou salvá-la como um vídeo e enviá-la a um cliente.


IV. O usuário pode criar slides bem projetados e impactantes com a ajuda gratuita da geração automática de slides com o Designer do PowerPoint. 

Observe o script de criação e concessão de privilégios em Oracle:

----conexão no banco de dados xpto
CONNECT adm@xpto

----criação de usuário no banco de dados xpto
CREATE USER user1 
IDENTIFIED BY senha1
DEFAULT TABLESPACE "usr_dados"
TEMPORARY TABLESPACE "temp"
ACCOUNT UNLOCK;
GRANT CONNECT TO user1;
GRANT SELECT ANY TABLE TO user1;
GRANT DELETE, UPDATE, INSERT ON apl.tab1 TO user1;
GRANT DELETE, UPDATE, INSERT ON apl.tab2 TO user1;
REVOKE SELECT ON apl.tab2 FROM user1;
Após a execução do script apresentado, é correto afirmar que 
"user1" tem permissão de executar qualquer Data Manipulation 
Language (DML):

O acesso ao sistema de Intranet da empresa de tecnologia ADVAND segue rígido processo de controle de acesso lógico. Para isso, os direitos de acesso podem ser determinados sob dois aspectos: cada usuário ou recurso recebe uma permissão (ou capacidade) que, por sua vez, define todos os seus direitos e acesso a outros recursos, e usam-se listas de controle de acesso (ACL-Access Control Lists) para cada recurso, definindo-se, assim, os direitos de acesso de outros recursos ou usuários sobre o recurso associado a essas listas.

A função diretamente relacionada a esse controle de acesso lógico é:

Nos últimos tempos, a popularização do acesso às ferramentas de inteligência artificial tem mudado diversos aspectos da sociedade. É o caso do ChatGPT, da empresa OpenAI, com brasileiros representando 5,16% do seu tráfego total em janeiro deste ano.

O ChatGPT é uma ferramenta de inteligência artificial:

Quanto aos softwares maliciosos, assinale a alternativa que apresenta uma característica de um malware do tipo bomba lógica.  

Um administrador de redes precisa utilizar o comando nslookup do Windows Server 2022, o comando exibe informações que podem ser usadas para diagnosticar a infraestrutura do Sistema de Nomes de Domínio (DNS). Considerando essa hipótese, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A ferramenta de linha de comando nslookup possui dois modos: interativo e não interativo. Se o administrador precisar procurar apenas um único dado ou estiver usando nslookup em scripts, linhas de comando ou PowerShell, então deve usar o modo não interativo.
( ) No modo não interativo do nslookup, o primeiro parâmetro é o computador a ser localizado e o segundo parâmetro é o servidor de nomes DNS a ser usado. Se o administrador do sistema não especificar um segundo parâmetro, o nslookup usará o servidor de nomes DNS padrão.
( ) Se como administrador ele digitar “nslookup –” ou “nslookup” sozinho numa janela de terminal, o prompt de comando mudará para o prompt interativo >. No modo interativo, ele poderá: inserir nomes ou endereços IP, setar variáveis e outras opções em linhas separadas, além de interromper comandos interativos a qualquer momento pressionando CTRL+B.

As afirmativas são, respectivamente:

Sobre a automação de infraestrutura de TI, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A automação de infraestrutura de TI pode reduzir significativamente o tempo necessário para realizar tarefas de rotina, como provisionamento e configuração de servidores.
( ) A automação de infraestrutura de TI elimina completamente a necessidade de intervenção humana em todos os aspectos da gestão de TI.
( ) Ferramentas de automação de infraestrutura de TI, como o Ansible e o Terraform, permitem que as equipes de TI gerenciem e configurem recursos de TI de maneira programática e padronizada.

As afirmativas são, respectivamente:

O ansible é uma ferramenta amplamente utilizada na automação de infraestrutura de TI.
Os ansible playbooks são usados para orquestrar processos de TI e são descritos em linguagem:

Com relação ao docker, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Docker é uma ferramenta exclusiva para sistemas operacionais Windows.
( ) Docker é uma ferramenta de código aberto utilizada para criação e gerenciamento de containers.
( ) Docker é capaz de melhorar a portabilidade e organização de aplicativos.

As afirmativas são, respectivamente:

O PostgreSQL v15 oferece amplo suporte a tipos geométricos.
A representação do tipo geográfico closed path e o tamanho alocado para o armazenamento de dados são, respectivamente:

Os modelos dos algoritmos de roteamento adotados pelos protocolos OSPF v2 e BGP-4 são, respectivamente:

A abordagem de privacidade desde a concepção (Privacy by Design), criada na década de 90 por Ann Cavoukian, enfatiza a importância de considerar a privacidade desde o início de um projeto. Ela enuncia segurança da informação de forma explícita e se diferencia da privacidade por padrão (Privacy by default), que corresponde a apenas um dos princípios que norteiam a abordagem.

Com relação à Privacy by Design e o princípio de Privacy by default, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A Privacy by Design representa um conjunto de boas práticas que visam garantir a privacidade e proteção dos titulares e suas informações desde a concepção e durante o início do ciclo de vida do projeto, sistema, serviço, produto ou processo.
( ) A Privacy by Default busca garantir que dados pessoais sejam protegidos automaticamente com grau básico de privacidade, sem qualquer ação por parte do titular, pois ela já estará embutida no sistema, por padrão nos sistemas de TI ou práticas de negócio
( ) Em atendimento à Lei Geral de Proteção de Dados Pessoais (LGPD) as instituições, públicas e privadas, devem adotar metodologias de implementação de medidas proativas, como Privacy by Design e, como consequência, adotar práticas de proteção de dados pessoais como padrão dos sistemas de TI ou práticas de negócio, conforme o princípio Privacy by Default.

As afirmativas são, respectivamente:

As contratações de soluções de Tecnologia da Informação e Comunicação (TIC) pelos órgãos e entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) são disciplinadas pela IN SGD/ME n° 94, de 2022.

Relacione os tipos de fiscais dos contratos às respectivas definições.

1. Fiscal Técnico do Contrato
2. Fiscal Administrativo do Contrato
3. Fiscal Requisitante do Contrato
4. Fiscal Setorial do Contrato


( ) Servidor que fiscaliza o contrato quanto aos aspectos administrativos;
( ) Servidor acompanha a execução do contrato nos aspectos técnicos ou administrativos;
( ) Servidor que fiscaliza o contrato do ponto de vista de negócio e funcional da solução de TIC.
( ) Servidor que fiscaliza tecnicamente o contrato;

Assinale a opção que indica a relação correta na ordem apresentada.

A segurança da informação é o conjunto de medidas e práticas adotadas para proteger os 
dados contra acessos não autorizados, uso indevido, modificações não autorizadas, roubo 
ou danos. Sobre Segurança da Informação, Pragas Virtuais e tecnologias relacionadas é 
correto afirmar que:

O compartilhamento de experiências de uma equipe de vendas pode ser uma interessante abordagem do departamento comercial de uma empresa. Para isso, uma solução é utilizar um sistema de páginas modificáveis por qualquer pessoa da equipe, em um formato que permita a edição, no formato de código de páginas (como HTML, por exemplo) ou em um que seja intuitivo, como um editor de textos padrão. Outra importante funcionalidade é a manutenção de histórico de versões.

Como são designados os ambientes que implementam as funcionalidades descritas?

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282