Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9456 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d
    • e

Por definição, uma string ASCIIZ se caracteriza, essencialmente, por ter como delimitador de fim da string um

Nos padrões USB 2.0, USB 3.0 e USB 3.1, as larguras de banda tem, como valores limites;

No Linux, que comando usar para se obter uma lista dos arquivos abertos?

No que diz respeito ao Windows 7, julgue o item subsequente.

Um perfil é criado automaticamente para o usuário na primeira vez em que ele efetua o login no referido sistema operacional.

Julgue o próximo item, relativo ao Microsoft PowerPoint 2007.

O Microsoft PowerPoint 2007 permite imprimir apresentações na forma de folhetos, com até nove eslaides, em uma página.

A respeito do gerenciamento de arquivos, pastas e programas no Windows 7, julgue o item seguinte.

Uma pasta oculta é um tipo de pasta de sistema protegido com bibliotecas de códigos que não podem ser modificados.

A seguir são apresentadas três situações hipotéticas.

I - Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II - Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III - Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: "arquivo xpto infectado com o worm xyz".

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecção de forma automática e explorando vulnerabilidades existentes em programas instalados.

Assinale a alternativa que apresenta corretamente a ferramenta do Windows que possui as configurações para controlar quase toda a aparência e o funcionamento do Windows, sendo capaz de configurá-lo da maneira ideal para o usuário.

No MS Excel 2013, é possível salvar um arquivo em diversos formatos.

Assinale a alternativa que apresenta corretamente um formato disponível para salvar o arquivo no MS Excel 2013.

Qual é a função utilizada no MS Excel 2013 para somar os valores em um intervalo que atendem aos critérios especificados pelo usuário?

São pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas. Trata-se do vírus:

Sobre o MS-Excel, analise as proposições abaixo:

I - O processo de editar o conteúdo de uma célula é diferente de substituir. Quando substituímos, apagamos o dado anterior e inserimos um novo. Quando editamos, apenas modificamos alguns detalhes no conteúdo que já está digitado;

II - Os arquivos de planilha eletrônica não são tratados como pastas de trabalho, por que em apenas um arquivo podemos ter várias planilhas;

III - Mover para a célula anterior em uma planilha ou para a opção anterior em uma caixa de diálogo, usamos o atalho Shift+Tab;

IV - Mover-se para próxima planilha na pasta de trabalho, usamos o atalho Alt+seta para direta.

É correto o que se afirma em:

A Internet é formada por um conjunto de grande domínios globais, dividido em países. Qual domínio é usado para os sites da Alemanha?

Os browsers são programas que permitem a navegação na internet. Assinale a alternativa que NÃO apresenta um navegador de internet.

O que acontece ao pressionarmos as teclas CTRL + ; ao estarmos em uma célula de uma planilha do Microsoft Excel 2007:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282