Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9456 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • Certo
    • Errado

Nos acessos à Internet, é normalmente possível identificar o tipo de serviço e a área de atuação do provedor do serviço por meio do URL. Por exemplo, considerando o
seguinte URL: https://mail.google.com, é correto afirmar que o serviço é de acesso

Essa questão baseia-se nas Figuras 4(a) e 4(b) abaixo, do Google Chrome, Versão 61.0.3163.100, 64 bits. A Figura 4(a) mostra a janela principal desse navegador. A Figura 4(b) exibe a guia "Configurações", inicializada a partir da Figura 4(a).

 

Imagem associada para resolução da questão

Imagem associada para resolução da questão

 

No Google Chrome, para que fosse exibida a guia "Configurações", mostrada na Figura 4(b), bastou, antes, na Figura 4(a), dar um clique com o botão esquerdo do mouse exatamente sobre o local apontado pela seta nº:

I. 1 e, a seguir, selecionar, no menu, o item "Configurações".

II. 2 e, a seguir, selecionar, no menu, o item "Configurações".

III. 3.

Quais estão corretas?

Considerando as fórmulas matemáticas no BrOffice.org Calc 3.1, calcule a seguinte fórmula e marque a alternativa verdadeira.

=15-((3*5)+25)

A integridade da informação é uma característica que deve ser preservada, pois é considerada como princípio da segurança da informação. Pode-se definir a integridade como:

A suíte de aplicativos para escritório Microsoft Office utiliza os formatos de arquivo baseados em XML, como .docx, .xlsx e .pptx. Esses formatos e extensões de nomes de arquivo se aplicam ao Microsoft Word, Microsoft Excel e Microsoft PowerPoint respectivamente. Os seguintes itens descrevem algumas extensões de nomes de arquivo que se aplicam ao Microsoft Excel 2013. Julgue-os como verdadeiros (V) ou falsos (F) e assinale a alternativa que contém a sequência correta.

( ) .xlsx – Pasta de trabalho

( ) .xlsm – Pasta de trabalho habilitada para macro

( ) .xlmo – Modelo

( ) .xlsb – Pasta de trabalho binária não XML

( ) .xltm – Suplemento habilitado para macro

Julgue o item subsequente, acerca do sítio de busca Google; dos conceitos de organização e de gerenciamento de arquivos; e dos aplicativos para segurança da informação.

Por motivos de segurança, os programas antivírus não podem ser desabilitados nem mesmo em caráter temporário.

Com a utilização constante dos computadores na internet, a Microsoft criou um antivírus e passou a disponibilizá-lo sem custo ao usuário e, para otimizar o aplicativo, já vem instalado no Windows 10.

Qual é este antivírus?

Essa questão baseia-se na Figura 3 abaixo, que mostra, intencionalmente, apenas parte da janela principal do Word 2013, acima da qual se ampliou e destacou a régua, de modo a facilitar a visualização e a resolução da questão. Nessa Figura, inseriu-se as setas "A", "B" e "C", que destacam os seguintes aspectos: (1) A seta "A" aponta para o cursor do mouse, no formato de uma pequena seta levemente inclinada para a esquerda; (2) A seta "B" aponta para um uma barra vertical ("|"), indicando onde se encontra o ponto de inserção de texto; e (3) A seta "C" aponta para uma marca de formatação que foi inserida automaticamente ao se pressionar a tecla Tab, do teclado.

Imagem associada para resolução da questão

 

Na janela principal do Word 2013, mostrada na Figura 3, observa-se que o cursor do mouse se encontra exatamente no local apontado pela seta "A". Nesse caso, dando-se um único clique no botão esquerdo do mouse, a área de trabalho desse editor de texto será exibida da seguinte forma: 

Abaixo seguem as características da linguagem SQL, exceto em:

Analise as afirmativas a seguir, sobre o HTML5, assinalando “V" para verdadeiro e “F" para falso.

( ) Section, header, footer e nav são elementos semânticos introduzidos no HTML5 para definir a estrutura das páginas.

( ) são elementos especificados pela W3C presente na HTML5.

( ) Sítios responsivos possuem compatibilidade com todos os tamanhos de tela, exceto telas de tablets em função do touchscreen.

Marque a alternativa CORRETA

Nas diversas linguagens de programação existem, palavras reservadas. Na linguagem Java não é diferente, o compilador reconhece essas palavras como especiais. Por essa razão, você não pode usá-las para nomear suas construções Java. Marque a alternativa que não apresenta palavras reservadas.

No que diz respeito à segurança da Informação, analise as proposições a seguir: I. Utilizar mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. II. Utilizar mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. III. Os mecanismos de certificação atestam a validade de um documento. IV. A Integridade não é medida em que um serviço/informação é genuíno, isto é, está desprotegido contra a personificação por intrusos. V. O Honeypot é o nome dado a um hardware cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Estão CORRETAS as proposições

Acerca da tecnologia da virtualização de máquinas virtuais, analise os itens a seguir. I. A virtualização de desktop é utilizada para separar o sistema operacional e seus aplicativos do dispositivo físico. II. O hypervisor é considerado um sistema operacional funcional, apenas quando é utilizado na virtualização de aplicações. III. Atualmente a técnica de virtualização “completa” é a que apresenta melhor desempenho computacional. IV. Na virtualização total, o sistema operacional visitante precisa ser modificado para ser executado sobre o VMM. V. Na virtualização total, o sistema operacional do sistema hóspede trabalha como se de fato houvesse uma máquina física totalmente a sua disposição. Estão CORRETOS, apenas, os itens

Analise as afirmativas a seguir e assinale a alternativa correta. I. Uma String forma uma estrutura de dados que corresponde a um array de caracteres. II. De acordo com a teoria dos grafos, quando dois nós estão ligados por um arco, eles podem ser chamados de adjacentes. III. A estrutura de dados Pilha apresenta uma estrutura no qual o primeiro elemento a ser inserido será o último a ser removido. IV. A estrutura de dados, deque, é um tipo de dado abstrato que permite que os elementos possam ser adicionados ou removidos de ambas as extremidades. V. Um grafo é também conhecido como um array unidimensional. Estão CORRETOS, apenas, os itens

Julgue os itens subsequentes acerca dos componentes de um

computador, dos sistemas de entrada, saída e

armazenamento e dos princípios de sistemas operacionais.

Uma das funções importantes do acumulador é armazenar o resultado fornecido pela ULA.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282