Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9436 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Considere um usuário que utiliza o Microsoft Windows 11 em um computador. Após algumas horas de trabalho, ele decide sair para almoçar, deixando alguns aplicativos abertos. A fim de manter os aplicativos em execução, mas impedir o acesso de terceiros à sua sessão no computador, o usuário precisa:

O Decreto n.º 12.308, de 11 de dezembro de 2024, institui o Comitê Interministerial para a Transformação Digital (CITDigital). Analise as sentenças a seguir sobre as competências previstas nesse decreto:

I- Submeter ao Presidente da República diretrizes e propostas para políticas públicas destinadas à transformação digital.

II- Informar ao Presidente da República sobre o acompanhamento das ações de governo para a implementação da Estratégia Brasileira para a Transformação Digital (E-Digital).

III- Revisar as ações de governo para a implementação da E-Digital.

IV- Apreciar as propostas e o planejamento de ações relacionadas à transformação digital a serem executadas pela administração pública estadual, a fim de propor ao Presidente da República prioridades para os programas e os projetos que os integrem.

Estão CORRETAS apenas as sentenças:

Maria é recepcionista em uma clínica médica e utiliza um computador com Windows 10 (Configuração Padrão – Idioma 
Português-Brasil) para agendar consultas, enviar relatórios e acessar prontuários eletrônicos. Certo dia, ao abrir um arquivo, 
anexo de e-mail com nome suspeito, o computador começou a apresentar lentidão e janelas estranhas passaram a abrir 
sozinhas. Para resolver esse problema, o administrador de TI recomendou que ela usasse um recurso nativo do Windows 10 
que pode ajudar a identificar e remover possíveis ameaças de software malicioso. Considerando o cenário hipotético, o 
recurso para realizar essa verificação de forma simples e acessível por um usuário comum é:

Em uma atividade de suporte à área de patrimônio, determinado assistente administrativo precisa documentar os computadores de sua unidade, registrando o nome do sistema operacional, a versão instalada e outras informações úteis para o 
inventário técnico. Ele decide fazer isso por meio de comandos no prompt de comando do Windows, acessando dados do 
próprio sistema. Considerando a situação hipotética, qual dos comandos a seguir relacionados é apropriado para exibir informações detalhadas do sistema operacional, como nome, versão e fabricante, diretamente no MS-DOS (CMD)?

O Microsoft PowerPoint possibilita aos seus usuários desenvolver slides profissionais para palestras, reuniões e treinamentos. Considere um usuário editando uma apresentação construída em uma versão recente do PowerPoint em Português. Este usuário então seleciona uma caixa de texto e decide editar o seu conteúdo.

Assinale a alternativa CORRETA que apresenta o atalho do teclado que permite realizar a operação desejada no PowerPoint. 

No MS Word 365 (BR), a ativação do recurso que permite rastrear todas as alterações feitas por usuários em um documento é realizada na:

Um usuário do Google Chrome estava navegando na Internet por meio de inúmeras guias abertas no navegador, mas, sem querer, acabou fechando uma dessas guias.Nesse caso, para reabrir a última guia fechada, o usuário deverá acionar o seguinte atalho de teclado:

Em um documento do Microsoft Word 365, em sua configuração original, um usuário digitou uma palavra sem nenhuma formatação na primeira linha. Em seguida, ele digitou uma palavra na segunda linha e a formatou em negrito. Depois, digitou uma palavra na terceira linha em itálico. Todas as palavras das linhas 1 a 3 foram digitadas com todas as letras em minúsculo. Na sequência, o usuário digitou uma palavra na quarta linha, com todas as letras em maiúsculo e sem formatação.Assinale a alternativa que apresenta o resultado obtido quando o usuário seleciona apenas a palavra da primeira linha, clica sobre o Pincel de Formatação, ativando-o, e, em seguida, seleciona as linhas 2, 3 e 4.

Em relação aos princípios da segurança da informação, assinale a alternativa que apresenta uma situação que representa, simultaneamente, uma quebra de confidencialidade e de integridade.

Na Figura 1 abaixo, é apresentada uma janela do Explorador de Arquivos no Microsoft Windows 10, em sua configuração padrão e versão em português. Na imagem, há uma área destacada, indicada pela seta identificada com o número 1:

Na área em destaque, indicada pela seta, estão presentes, entre outros, botões com as funções a seguir, EXCETO:

No Microsoft Word 2016, versão para computador, em sua configuração padrão e em português, para riscar um texto, inserindo uma linha horizontal sobre o meio das letras, pode-se utilizar a opção de formatação de texto conhecida como:

Em relação ao programa de navegação Google Chrome, em sua versão mais recente, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item a seguir.

O firewall monitora o tráfego de rede e permite ou bloqueia a comunicação com base em regras predefinidas de segurança.

A PAN é um conjunto de redes interconectadas que compartilham recursos e informações entre diferentes empresas e instituições ao redor do mundo.

O Hospital Campo Grande do Norte deseja gerenciar a participação de seus médicos em congressos médicos. Para isso, um banco de dados relacional foi projetado com as tabelas a seguir.

CREATE TABLE Medicos (
id_medico INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
especialidade VARCHAR(50) NOT NULL
);

CREATE TABLE Congressos (
id_congresso INT PRIMARY KEY,
nome VARCHAR(100) NOT NULL,
local VARCHAR(100) NOT NULL,
data_inicio DATE NOT NULL,
data_fim DATE NOT NULL CHECK (data_fim >= data_inicio)
);

CREATE TABLE Participacoes (
id_medico INT,
id_congresso INT,
papel VARCHAR(50) CHECK (papel IN (‘Palestrante’, ‘Ouvinte’, ‘Organizador)),
data_inscricao TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
PRIMARY KEY (id_medico, id_congresso),
FOREIGN KEY (id_medico) REFERENCES Medicos(id_medico) ON DELETE CASCADE,
FOREIGN KEY (id_congresso) REFERENCES Congressos(id_congresso) ON DELETE CASCADE
);

Além disso, para facilitar consultas, foi criada a seguinte view.

CREATE VIEW V_Medicos_Congressos AS
SELECT M.nome AS medico, C.nome AS congresso, C.local, P.papel
FROM Medicos M
JOIN Participacoes P ON M.id_medico = P.id_medico
JOIN Congressos C ON P.id_congresso = C.id_congresso;

Com base nessa situação hipotética, julgue o item a seguir.

Caso um médico seja removido da tabela Medicos, o sistema lançará um erro de violação de integridade referencial, pois a tabela Participacoes possui uma chave estrangeira que impede a remoção de médicos que tenham participado de congressos.

Acerca da elaboração de políticas de segurança de rede e da implementação de diretrizes de segurança de rede, julgue o item seguinte

Nas organizações, devem‑se configurar redes wi‑fi corporativas utilizando apenas WPA2‑Personal, pois esse protocolo é suficiente para impedir acessos não autorizados em qualquer ambiente empresarial

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282