Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9456 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Em relação aos conceitos sobre computação em nuvem (cloud computing), relacione as descrições apresentadas na 2ª

coluna com os conceitos indicados na 1ª coluna.


A sequência correta, de cima para baixo, é:

As extensões que aparecem em nomes de arquivos armazenados no disco rígido de um computador são termos que possibilitam identificar o seu formato e, em muitos casos, o programa no qual o arquivo foi criado. Dentre as opções a seguir, a que apresenta o nome de um arquivo cujo tipo indica ser uma apresentação de slides desenvolvida originalmente no programa LibreOffice Impress é:

Sobre o LibreOffice 3.6, analise as afirmativas abaixo:

I – A função ARRED arredonda um número para o valor mais próximo até uma quantidade de dígitos definida pelo usuário.
II – A função SINAL identifica se um número fornecido como argumento é positivo ou negativo.
III – A função ALEATÓRIO retorna um número qualquer entre 0 e 10 como resultado.
IV – A função TRANSPOR apresenta como resultado a matriz transposta de uma matriz inserida como argumento.

Estão corretas:

Para que todos os computadores conectados à Internet possam trocar informações, eles precisam utilizar uma linguagem comum, um protocolo denominado:

Analise as afirmativas abaixo:

I – Scanner é um tipo de periférico de saída.
II – Data show é um periférico de saída.
III – A placa de rede é um exemplo de periférico misto.
IV – O HD é um periférico de armazenamento de entrada.

Estão corretas:

Considere-se um arquivo de 30Kb e um sistema de arquivos com clusters de 4Kb. O tamanho do arquivo em disco é de

A alternativa que indica o protocolo que permite que um computador que se conecte a uma rede, obtenha dinamicamente e, de forma automática, a sua configuração de rede, composta dentre outras informações, por seu endereço IP, máscara de subrede e gateway padrão é a

Em relação aos Active Directory (AD), analise as afirmativas que apresentam a sequência correta de atribuições, marcando V

para as verdadeiras e F, para as falsas.

( ) A base de dados do AD é um arquivo chamado NTDS.dit.

( ) Cada árvore suporta apenas um Servidor Membro.

( ) O uso do AD permite que o usuário possua uma única senha para acesso a diversos recursos disponíveis na rede.

( ) Em um AD, os usuários, impressoras e computadores são representados individualmente através de Unidades Organizacionais.

A alternativa que contém a sequência correta, de cima para baixo, é a

No LibreOffice Writer 3.5, o atalho que corresponde a ação de localizar e substituir é:

Os periféricos permitem interação do processador com o homem, possibilitando entrada e saída dos dados. São exemplos de dispositivos de saída, EXCETO:

Quando o conteúdo da mensagem foi alterado ou quando não se pode mais garantir que a informação é a mais atualizada, houve quebra do princípio de segurança da informação de:

Quanto ao uso de operadores em fórmulas em Microsoft EXCEL, assinale a opção CORRETA.

São tipos de memórias secundárias ou memórias de massa:

As notícias sobre a possibilidade de sequestro de dados levaram um usuário de informática que manipula volume muito grande de informações a utilizar, rotineiramente, ferramentas e utilitários de backup e criptografia. Ele usa a criptografia principalmente para preparar mensagens com propriedades de confidencialidade e autenticidade. O procedimento do remetente que proporciona o uso simultâneo dessas duas propriedades é o uso da chave

Um computador busca a primeira instrução na memória e decodifca para determinar seus operandos e as operações a serem executadas com eles. Depois disso, ele as executa e ainda na sequência ele busca, decodifca e executa as instruções subsequentes. Isso é repetido até que o programa pare de executar. Essa sequência é tecnicamente conhecida como

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282