Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9456 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d

Considere a seguinte fórmula, digitada na célula B1 de uma planilha do MS Excel. =SE(A1>1000;SE(A1> 2000;A1*0,2-150;A1*0,15-50);A1*0,1) Dado que a célula B1 foi copiada e colada (Ctrl-C e Ctrl-V) nas células B2, B3 e B4, e que os valores das células A1, A2, A3 e A4, respectivamente, são 450, 1.800, 5.000 e 100, os valores das células B1, B2, B3 e B4, respectivamente, são:

No navegador Microsoft Edge, versão 40, em sua instalação padrão, instalado no Sistema Operacional Windows 10, as teclas de atalho são utilizadas para facilitar a navegação, proporcionando ao usuário uma melhor experiência em relação ao acesso à internet. Considerando o exposto para DUPLICAR uma guia, é possível utilizar qual combinação?

(Obs.: O caractere “+" foi utilizado apenas para a interpretação)

Determine qual das memórias abaixo tem maior capacidade de armazenamento.

“É uma variação do protocolo HTTP que utiliza mecanismos de segurança. É utilizado para assegurar que as informações trocadas nessa comunicação não sejam conhecidas por terceiros.” O texto acima define o protocolo HTTPS, utilizado para acrescentar uma camada extra de segurança. Como base nisso, marque a alternativa com a porta padrão deste protocolo.

Existem muitos dispositivos de entrada e saída ou os chamados dispositivos mistos que auxiliam na manipulação de dados em um computador. Acerca desses periféricos, marque a alternativa que os exemplificam.

O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de correio eletrônico que permite o recebimento de mensagens. Ele tem mais recursos que o protocolo POP3, que é um protocolo bastante utilizado por clientes para recebimento de emails. Com base nessas informações, marque a alternativa com a porta padrão do protocolo IMAP.

Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.

Considerando os seguintes dispositivos, determine aquele que é considerado uma memória ROM.

Os programas instalados em um computador podem ser chamados de:

Analise os itens em relação aos tipos de software:

I. Software Básico é o que exerce o papel de tomar o primeiro contato com o hardware. Ex: Sistemas Operacionais.

II. Software de Suporte são os programas capazes de administrar as aplicações efetuadas em determinada configuração, de maneira mais próxima do usuário. Ex: Softwares gerenciadores de redes de computadores.

III. Software Aplicativo está voltado para um objetivo previamente definido, porém com menor grau de abrangência. Ex: Compiladores.

Analise os itens abaixo sobre os conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/Intranet:

I- Protocolo TCP: A versatilidade e a robustez deste protocolo tornaram-no adequado a redes globais, já que este verifica se os dados são enviados de forma correta, na sequencia apropriada e sem erros, pela rede.

II- A Intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos de transporte e de aplicação TCP/IP em uma rede pública, externa a uma empresa.

III- Protocolo UDP: É um protocolo simples da câmara de aplicação. Ele permite que a aplicação escreva um datagrama encapsulado num pacote IPv4 ou IPv6, que então é enviado ao destino.

Analise os itens abaixo sobre conceitos de proteção e segurança:

I- Engenharia Social é a prática utilizada para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.

II- O MITM é um tipo de ataque na qual o atacante é capaz de ler, inserir e modificar mensagens entre duas entidades sem que estas tenham conhecimentos de que a ligação entre ambas está comprometida. Este tipo de ataque é portanto um dos mais fáceis de ser detectado, visto que é uma prática que exige muito processamento da máquina.

III- O Spoofing consiste em esconder a verdadeira identidade do atacante na rede.

IV- O Sniffing consiste na monitorização do tráfego na rede entre um cliente e um servidor.

Qual opção do Painel de Controle do Windows deve ser utilizada para realizar a desinstalação de um programa?

Considere que você foi solicitado a instalar uma nova placa de vídeo em um determinado endereço em um computador. No momento da configuração, percebeu que deveria digitar um endereço em hexadecimal. Qual seria o resultado da conversão do endereço 127 de decimal para hexadecimal?

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282