Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9436 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • Certo
    • Errado
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Considerando condições ideais de configuração, analise:

I.Ao se clicar com o botão esquerdo do mouse no canto inferior esquerdo da tela, o usuário vai para a tela inicial do

Windows, porém, ao se clicar com o botão direito, um menu especial aparece. Neste menu estão diversos componentes

importantes do sistema como o Prompt de Comando, Executar, Gerenciamento de Disco e outras funções úteis. Este

menu também aparece caso se aperte a Tecla do Windows + X.

II.Para tornar mais fácil o gerenciamento dos acessórios conectados ao computador, pode-se acessar a opção Exibir

dispositivos e impressoras que se encontra no Painel de Controle do Windows. É apresentada a lista completa de

dispositivos reconhecidos pelo sistema operacional. Estes dispositivos podem ser gerenciados usando o botão direito do

mouse e o menu de Contexto.

As ações I e II correspondem, respectivamente, às versões em português do sistema operacional Windows

Considere as afirmativas abaixo.

I.Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação,

então apenas seu dono poderia ter feito isto. A verificação é feita com o uso da chave pública, pois se o texto foi

criptografado com a chave privada, somente a chave pública correspondente pode decodificá-lo.

II.É uma ferramenta que permite que aplicações como comércio eletrônico, assinatura de contratos, operações bancárias,

iniciativas de governo eletrônico, entre outras, sejam realizadas. São transações feitas de forma virtual, ou seja, sem a

presença física do interessado, mas que demandam identificação clara da pessoa que a está realizando pela internet. O

documento contém os dados de seu titular conforme detalhado na Política de Segurança da Autoridade Certificadora.

É correto afirmar que

Uma das características que podem ser observadas no

programa de navegação Mozilla Firefox, em sua versão mais

recente, é a navegação dentro de uma página sem a

utilização do mouse. Esse recurso é conhecido como Caret

Browsing (navegação por cursor) e utiliza as teclas de setas

I

para percorrer a página e as demais teclas para

selecionar um texto. Este recurso pode ser habilitado ou

desabilitado utilizando a(s ) tecla(s )

Com relação ao uso seguro de leitores de e–mails, analise as afirmativas a seguir.
I.   Configurar a atualização automática do leitor de e–mails e seus complementos.
II.  Permitir a definição automática de cookies e a criação de listas de exceções.
III.  Desabilitar o modo de visualização no formato de hipertexto (html).
Estão corretas as afirmativas

Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão.  É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê–la, EXCETO:

Os softwares são essenciais para a interação homem/máquina. Existem softwares que são proprietários e outros que são livres. Segundo a Fundação para o Software Livre, é considerado livre qualquer programa que pode ser copiado, usado, modificado e redistribuído de acordo com as necessidades do usuário. Dessa forma, assinale a alternativa que apresenta um exemplo de software livre.

O sistema operacional Linux é um sistema multiusuário e multitarefa. Ele possui diversos diretórios que organizam os seus arquivos. Um dos diretórios mais importantes é o "etc", cuja função é armazenar os

A respeito dos sistemas operacionais Linux e Windows, do

Microsoft PowerPoint 2013 e de redes de computadores, julgue os

itens a seguir.

No console de uma distribuição qualquer do Linux,

como, por exemplo, o Ubuntu, é possível cancelar um

comando em execução a partir do uso da combinação das

teclas

e.

Para deixar uma palavra, uma frase ou, ainda, um parágrafo todo em letras maiúsculas, nas versões 2003 e 2007 do Word, o que é necessário fazer?

Qual dos atalhos abaixo, ao ser acionado no Google Chrome, pode ser visualizado nos históricos de pesquisa na web?

Assinale o item correspondente ao Menu do Microsoft Word 2010 que possibilita abrir a caixa de diálogo e parágrafo, utilizada tanto para formatar os recuos e espaços como as Quebras de linha e de página.

Assinale a alternativa que apresenta, respectivamente, os atalhos que se deve usar no Word para colocar duas letras, uma subscrita e outra sobrescrita (exemplo:
Subscrito subscrito, Sobrescrito sobrescrito).

Na placa-mãe existem slots específicos para o encaixe de módulos de memória. É uma informação correta de um Técnico de Suporte ao identificar o tipo de módulo de memória e suas características:

Atenção: Utilize as informações abaixo para responder às questões de números 28 e 29.

Um Técnico que trabalha na área de Suporte de TI foi solicitado a criar sub-redes com hosts em cada uma delas, a partir de um endereço IPv4 classe C cuja máscara é 255.255.255.224.

A partir da máscara 255.255.255.224, para calcular o número máximo de sub-redes que podem ser utilizadas e o número máximo de hosts que podem ser usados em cada sub-rede utilizam-se, respectivamente, as fórmulas

A camada de aplicação do conjunto de protocolos TCP/IP suporta os aplicativos e pode, em alguns casos, incluir serviços como criptografia e compressão. Nessa camada atuam diversos protocolos, dentre eles,

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282