Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9456 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

No Microsoft Windows 10, pastas são utilizadas para organizar os arquivos do computador. Essas pastas podem ser criadas, renomeadas ou excluídas.

Quando se precisa excluir uma pasta permanentemente, deve-se selecioná-la e usar o comando

Estando com o navegador GOOGLE CHROME em uso, qual será o resultado do pressionamento das teclas de atalho CTRL+T

Dentre as opções seguir, escolha a que NÃO representa um recurso ou funcionalidade presente em uma mala direta do Microsoft Word:

Com um documento aberto no Microsoft Word, se quisermos copiar o formato de uma parte do texto para várias outras partes neste mesmo texto, qual das opções representa as ações ou recursos que devemos utilizar:

Dentre as opções a seguir, escolha a que representa o atalho usado através do pressionamento simultâneo de duas teclas e que possibilita selecionar todo o texto de um documento aberto no Microsoft Word:

O Internet Explorer e o Mozilla Firefox, são ótimas ferramentas para navegar na internet. Tecnicamente essas ferramentas são conhecidas como:

Durante a execução de suas tarefas diárias o monitor de informática dentre as atribuições conferidas ao cargo deve:

O MS Power Point nos oferece muitas maneiras de preparar apresentações de slides com bastante rapidez; um dos recursos são ferramentas em que podemos aplicar formatações prontas na apresentação com a opção de apenas trocarmos as cores e fontes. A qual das ferramentas abaixo estamos nos referindo?

Observe a situação hipotética abaixo. “Pedro trabalha no setor de informática de uma grande empresa e, certo dia, recebeu a ordem de seu superior para fazer um “backup” de todos os arquivos referentes aos projetos que estavam sendo desenvolvidos pela organização. O colaborador fez um levantamento e constatou que todos os arquivos indicados pelo seu chefe eram da ordem de 4Gb.” Levando-se em consideração que o procedimento em questão deverá ser efetivado em uma única mídia e que ele deverá ser atualizado todos os dias, Pedro irá usar:

Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista deve realizar para proteger os dados deve ser:

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue o item a seguir.

WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir das

URLs contidas no seu histórico de navegação.

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais.

Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados" (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia aplicada.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282