Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 9456 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • Certo
    • Errado
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • Certo
    • Errado
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • Certo
    • Errado
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

No que se refere aos conceitos de bancos NoSQL e armazenamento orientado a objeto (object store), julgue o item a seguir.

O armazenamento orientado a objeto se caracteriza por guardar as informações em estrutura de dados na memória de código aberto usando cache e agentes de mensagens com o mecanismo de streaming.

Julgue o item a seguir, relativos a conceitos de R.

A execução do seguinte código R resulta em 1000.

sum(rep(5,20))+sum(seq(0,200,25))

Em um documento criado no Documentos Google, em sua configuração original, um usuário começou a digitar um texto, conforme imagem a seguir.

                                                                             

Considerando que o usuário pressionou Enter após a palavra “de” e clicou no ícone Negrito, assinale a alternativa que apresenta a formatação que será aplicada ao digitar a palavra Roraima.

Assinale a alternativa que apresenta o termo de pesquisa menos restritivo, que retornará assim a maior quantidade de resultados.

Tendo como base a figura anterior, julgue os seguintes itens.

De acordo com o trecho destacado na barra de endereço mostrada na figura em apreço (cadeado seguido do trecho https://), é correto afirmar que a página em questão é parte da intranet do INSS, acessível somente por meio de senha, conforme indica o símbolo do cadeado à esquerda do endereço. 

Com relação ao modo de navegação anônima no navegador Google Chrome, assinale a alternativa correta. 

Dado os três conceitos técnicos abaixo, assinale a alternativa que corresponda, respectivamente, a cada um desses conceitos especificamente.

1. Vírus que cria cópias em outras unidades ou nos computadores de uma rede para executar ações maliciosas.

2. Esse malware é como uma porta criada a partir de um programa cuja instalação não foi autorizada pelo usuário, que explora as vulnerabilidades ali existentes e permite que terceiros tenham acesso à máquina.

3. Método que tenta "pescar" vítimas para que cliquem em links ou baixem arquivos com o objetivo de adquirir informações pessoais.

Julgue os itens a seguir, em relação a segurança na Internet.

I.     Emails em que se solicitem dados pessoais do usuário não são suspeitos se tiverem sido enviados por instituições bancárias ou pela Receita Federal do Brasil, por exemplo, pois,        nesses casos, os remetentes são órgãos confiáveis e totalmente seguros.

II.    Manter o sistema operacional e o antivírus atualizados ajuda o usuário a se prevenir de phishing.

III.   Os anexos de emails são confiáveis, pois os provedores possuem tecnologia avançada que impede a disseminação de pragas virtuais em anexos, logo o usuário pode baixar e              executar quaisquer arquivos recebidos por email, sem nenhum tipo de risco, ainda que possuam as extensões .exe e.bat, por exemplo.

Assinale a opção correta.

Em relação aos serviços de cloud computing, as suítes de escritório, como MS Office 365, são exemplos de

Suítes de escritório, como o Microsoft Office 365, quando executadas na nuvem, são um exemplo de

Um soldado recebeu, por mensagem de texto, as coordenadas geográficas (latitude e longitude) de um prédio onde estava ocorrendo um incêndio.

Qual programa e/ou sistema a seguir NÃO pode ser usado para planejar uma rota para o local da ocorrência?

Julgue o próximo item, relativos a programas de navegação e segurança da informação  

Embora tenham recursos em comum, o Microsoft Edge e o Google Chrome diferenciam-se, em suas versões mais recentes, pelo fato de este último, ao contrário do primeiro, dispor de uma funcionalidade que permite verificar se as senhas armazenadas e sincronizadas foram comprometidas, ou seja, se elas se encontram em banco de dados de senhas que vazaram da nuvem

João utiliza o Calc do LibreOffice 4.2, e precisa construir uma fórmula que envolve os valores de vendas diárias de uma empresa nos meses Novembro e Dezembro dispostos, respectivamente, nas colunas G e H, entre as linhas 2 e 32. Todas as células desses intervalos foram preenchidas de acordo com o calendário.

Assinale a fórmula que calcula corretamente a variação percentual da média diária de vendas, positiva ou negativa, do mês de dezembro em relação ao mês de novembro.

Texto CG1A1 

 O capitalismo de vigilância é uma mutação do capitalismo da informação, o que nos coloca diante de um desafio civilizacional. As Big Techs — seguidas por outras firmas, laboratórios e governos — usam tecnologias da informação e comunicação (TIC) para expropriar a experiência humana, que se torna matéria-prima processada e mercantilizada como dados comportamentais. O usuário cede gratuitamente as suas informações ao concordar com termos de uso, utilizar serviços gratuitos ou, simplesmente, circular em espaços onde as máquinas estão presentes. 
 A condição para a emergência do capitalismo de vigilância foi a expansão das tecnologias digitais na vida cotidiana, dado o sucesso do modelo de personalização de alguns produtos no início dos anos 2000. No terço final do século XX, estavam criadas as condições para uma terceira modernidade, 
voltada a valores e expectativas dos indivíduos. 
 Outras circunstâncias foram ocasionais: o estouro da bolha da internet em 2000 e os ataques terroristas do 11 de setembro. A primeira provocou a retração dos investimentos nas startups, o que levou a Google a explorar comercialmente os dados dos usuários de seus serviços. Para se prevenir contra novos ataques, as autoridades norte-americanas tornaram-se ávidas de programas de monitoramento dos usuários da Internet e se associaram às empresas de tecnologia. Por sua vez, a Google passou a vender dados a empresas de outros setores, criando um mercado de comportamentos futuros. Assim, instaurou-se uma nova divisão do aprendizado entre os que controlam os meios de extração da mais-valia comportamental e os seus destinatários. 
 Ao se generalizar na sociedade e se aprofundar na vida cotidiana, o capitalismo de vigilância capturou e desviou o efeito democratizador da Internet, que abrira a todos o acesso à informação. Ele passou a elaborar instrumentos para modificar e conformar os nossos comportamentos. 

Internet: < www.scielo.br> (com adaptações).

No que se refere aos aspectos linguísticos do texto CG1A1, assinale a opção correta. 

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282