Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9456 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

É possível um computador pegar qualquer tipo de malware simplesmente quando o usuário visita uma página infectada. Isso é chamado tecnicamente de “contágio por contato”. Uma das três variações do contágio por contato é quando

A base para a comunicação de dados da internet é um protocolo da camada de aplicação do modelo OSI, que é responsável por transferir hipertextos. Esse protocolo é conhecido como

Um usuário necessita realizar uma cópia de segurança do disco

rígido do computador, cujo tamanho total é de 4 GB. Para atender

a essa demanda de becape, ele deve utilizar um

Observe a planilha abaixo, criada no software Calc do pacote

LibreOffice 4.3, versão em português.

Na planilha foram realizados os procedimentos abaixo:

· Em G12, G13 e G14 foram inseridas expressões usando a

função MENOR para determinar a menor cotação para o item

entre as três empresas fornecedoras.

· A indicação da empresa vencedora nas células H12, H13 e

H14 foi determinada por meio do emprego da função SE comparando

a menor cotação com os valores das empresas fornecedoras

para o item considerado, usando o conceito de

referência absoluta.

Nessas condições, as expressões inseridas em G12 e H13

foram, respectivamente:

Após navegar no Google Chrome, a janela desse browser pode ser fechada por meio do acionamento de um ícone ou pela execução de um atalho de teclado. Esse ícone e o atalho de teclado são, respectivamente:

No sistema operacional Windows 10, versão em português, a

execução de um atalho de teclado resulta na abertura da

janela do Explorador de Arquivos, um ambiente gráfico similar

ao gerenciador de pastas e arquivos existente nas versões 7

e 8 do Windows. Esse atalho de teclado corresponde a pressionar

em sequência as teclas

e:

Observe a planilha abaixo, criada no software Excel do pacote

MSOffice 2010 BR.


Na planilha foram realizados os seguintes procedimentos:

· Em B12 foi inserida a expressão =SOMA(A7;A11)

· A célula B12 foi selecionada e executado o atalho de teclado

Ctrl + C

· A célula E12 foi selecionada e executado o atalho de teclado

Ctrl + V

O valor mostrado em B12 e a expressão inserida em E12 são,

respectivamente:

No browser Firefox Mozilla, para exibir as páginas de um site

na modalidade

deve-se executar um atalho de

teclado que corresponde a acionar a seguinte tecla de função:

A respeito de segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Por meio do uso da criptografia, pode-se proteger os dados sigilosos armazenados em um computador,

como o arquivo de senhas, por exemplo.

( ) Ao utilizar-se os navegadores, é fundamental que se habilite o uso de cookies, os quais ajudam a manter

sua privacidade.

( ) Ao enviar uma mensagem, para proteger os dados e informações enviadas, é recomendado utilizar-se

criptografia para assegurar-se de que somente o destinatário poderá lê-la.

( ) A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que

ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

Assinale a sequência correta.

Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas. ( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade, mesmo que seja um site desconhecido.
( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o computador não seja infectado/invadido.
( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo em caso de sites desconhecidos e não confiáveis.
( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma delegacia de polícia para registrar um boletim de ocorrência.
Assinale a sequência correta.

Analise as afirmativas correlatas. I. “O mouse é um dispositivo típico de entrada.”
PORQUE
II. “Ele permite a inserção e a leitura de dados.”
Assinale a alternativa correta.

“Um usuário utiliza a ferramenta Microsoft Office Word 2007 (configuração padrão) para produzir os seus trabalhos acadêmicos. Em um trabalho específico, foi exigido que todas as páginas devessem estar dispostas horizontalmente.” Para atender à especificação do trabalho, o usuário deve clicar na guia

Com relação ao sistema operacional Windows 7 e ao Microsoft Office 2013, julgue os itens a seguir.

No Word 2013, a opção Controlar Alterações, disponível na guia

Exibição, quando ativada, permite que o usuário faça alterações

em um documento e realize marcações do que foi alterado no

próprio documento.

A respeito da Internet e suas ferramentas, julgue os itens a seguir.

Malwares são mecanismos utilizados para evitar que técnicas

invasivas, como phishing e spams, sejam instaladas nas

máquinas de usuários da Internet.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282