Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9436 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Analise as afirmativas a seguir sobre os navegadores Google Chrome, Internet Explorer e Mozilla Firefox. I. O uso de complementos no Mozilla Firefox possibilita a adição de recursos extras; II. A barra de pesquisa do Internet Explorer não pode ser configurada para utilizar como padrão o site de buscas Google; III. O Mozilla Firefox não possui modo privativo, o que possibilitaria navegar sem guardar informações sobre as páginas visitadas; IV. No Google Chrome, o uso do atalho de teclado SHIFT+T possibilita a abertura de uma nova aba. Estão CORRETAS as afirmativas:

Um usuário, ao digitar o respectivo comando para listar os arquivos existentes em um diretório de trabalho do seu computador pessoal, recebeu a seguinte resposta do sistema:

Arq1.jpg

Arq2.doc

Arq3.mp3

Arq4.avi

Com base apenas nas extensões dos arquivos, é possível afirmar que:

A imagem abaixo contém um texto apresentando uma definição de computador. Esse texto foi digitado no programa MS Word versão 2010, um dos processadores de textos mais utilizados na atualidade.

Considere que esse texto foi todo selecionado e, após uma sequência de comandos com utilização de teclas de atalho, o texto resultante ficou com a aparência apresentada na próxima figura:

Dessa forma, uma sequência válida de comandos com utilização de teclas de atalho, que gera as alterações apresentadas, seria:

Considere as assertivas a seguir referentes a elementos de hardware componentes de um computador: I – A memória cache de um microcomputador é uma memória não-volátil utilizada para armazenar as rotinas de entrada e saída e inicialização do sistema; II – É possível a utilização das interfaces do tipo SATA para realizar a conexão de discos rígidos a um microcomputador; III – Os microcomputadores modernos utilizam a BIOS para armazenamento temporário de dados de entrada e saída entre a memória RAM e o processador; Estão corretas as assertivas:

Acerca de certificados de segurança e assinatura digital, considere as seguintes assertivas: I – Um usuário pode utilizar a chave pública de um certificado para criar uma mensagem criptografada, que por sua vez poderá ser descriptografada usando a chave privada correspondente, que permanece em segredo com o destinatário; II – Uma assinatura digital tem por objetivo garantir o sigilo de um documento assinado por ela; III – A criptografia de chaves pública e privada é denominada criptografia simétrica; Estão corretas as assertivas:

Considere a imagem seguinte acerca dos conectores disponíveis na parte traseira de um gabinete de um computador desktop e as assertivas I, II e III a seguir:


I – O conector identificado com o número 1 é normalmente utilizado para conectar monitores VGA;

II – Os conectores identificados com o número 7 são conectores USB;

III – O conector identificado com o número 3 destina-se a conectar o computador a uma rede;

Estão corretas as assertivas:

O navegador Microsoft Internet Explorer 11 possui um modo de navegação denominado ‘Navegação InPrivate’. Sobre este modo de navegação podemos afirmar que:

O Microsoft Outlook é bastante utilizado para gerenciamento de e-mails em ambientes corporativos. Neste ambiente, a confidencialidade de algumas mensagens é vital para o negócio da organização. Sobre a criptografia de mensagens no Microsoft Outlook, analise as assertivas abaixo.

  I - Por padrão, as mensagens enviadas no Microsoft Outlook, com instalação padrão, não são criptografadas.

  II - Torna a mensagem legível somente para o destinatário que tiver acesso à chave privada correspondente à chave pública utilizada para codificar o texto.

  III- Assina digitalmente a mensagem, sem fazer qualquer alteração que codifique o texto a ser enviado. Não há necessidade de chave pública ou privada para ler o conteúdo da mensagem.

Das afirmações acima, qual(is) está(ão) correta(s)?

Em determinada planilha do Microsoft Excel, inseriu-se o valor 3 na célula ( A ) e a fórmula =( A )^(3) na célula ( B ) . Assim, o valor a ser retornado pelo software na célula ( B ) corresponde a qual valor?

Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: - Rede e Internet; - Exibir o status e as tarefas da rede; - Conexão Local; - Propriedades, na janela Status de Conexão Local, que se abriu; - Protocolo TCP/IP versão 4 (TCP/IPv4); - Propriedades; - Obter um endereço IP automaticamente; - Obter o endereço dos servidores DNS automaticamente; - OK. Como em uma rede de computadores TCP/IP versão 4, todo computador precisa possuir um endereço IP distinto, esses procedimentos habilitaram no computador da rede um protocolo capaz de sincronizar automaticamente as configurações de endereço IP nos computadores da rede por meio de um servidor central, evitando a atribuição do endereço manualmente. Trata- se do protocolo

Julgue os itens subsequentes, a respeito de organização e

gerenciamento de arquivos, pastas e programas, bem como

de segurança da informação.

A principal diferença entre crackers e hackers refere-se ao

modo como esses malfeitores da área de segurança da

informação atacam: os crackers são mais experientes e

realizam ataques sem utilizar softwares, ao passo que os

hackers utilizam códigos maliciosos associados aos softwares

para realizar ataques ao ciberespaço.

Em um sistema operacional Linux já instalado e

configurado em um computador, um usuário com direitos de root

criou novos usuários, que por padrão cria seus respectivos

diretórios.

Assinale a opção que apresenta a localização padrão em que são

criados os diretórios particulares dos usuários.

No Windows 8.1, com o uso do mouse, mesmo que esteja na

tela Iniciar ou em um aplicativo do Windows Store, o usuário

tem como acessar a barra de tarefas.

Os documentos pessoais dos usuários, quando se requer

segurança em seu acesso, devem ficar armazenados em locais

específicos: no ambiente Windows, na pasta

/Windows/system; no Linux, no diretório /bin. Em ambos

os casos, a organização dos arquivos se dá por meio de acesso

restrito da raiz até a folha.

Julgue os itens a seguir, a respeito de noções de sistema operacional.

No Linux, o comando cd /etc/teste cria o diretório teste

dentro do diretório /etc.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282