Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 1842 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • Certo
    • Errado
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

A possibilidade de se utilizar várias

aplicações, através da internet, independente do

lugar em que se esteja e da plataforma que se

use, com a mesma praticidade e comodidade de

estar usando em sua própria máquina, pode ser

entendido como o conceito de:

À estratégia de encriptação de dados que se utiliza de duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública, damos o nome de:

Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop-ups frequentemente. Um modo de previnir invasões desse gênero é

A computação em nuvem disponibiliza ao usuário acesso a programas e arquivos a partir de uma conexão de internet, independentemente de onde os dados e usuários estejam. Assinale a alternativa que apresenta uma relação contemporânea de serviços para armazenamento de dados utilizando a computação em nuvem.

Uma das características dos navegadores WEB mais recentes é possuir um recurso que, ao ser ativado, avisa ao usuário que uma determinada página que se deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto. Esse tipo de recurso é identificado como

Os computadores possuem alguns tipos de software para desempenhar suas funções. Sabendo disso, os softwares que gerenciam o hardware e ainda fornecem aos programadores e aos programas de aplicativos um conjunto de recursos abstratos e claros, ao invés de recursos confusos de hardware, são conhecidos como

Com relação ao sistema operacional Windows 7 e ao Microsoft Office 2013, julgue os itens a seguir.

No Microsoft Outlook 2013, desde que configurado

adequadamente, um e-mail excluído acidentalmente pode ser

recuperado, mesmo depois de a pasta Itens Excluídos ter sido

esvaziada.

Um navegador Web consiste em

A respeito da Internet e suas ferramentas, julgue os itens a seguir.

Switchs e roteadores são equipamentos utilizados para definir

a origem e o destino de pacotes de dados que trafegam entre

máquinas de usuários ou de servidores e podem ser utilizados

para interligar várias redes de computadores entre si.

Numa planilha MS Excel 2010, recém-aberta, João realizou as

seguintes operações:

digitou 0 na célula A1;

digitou 1 na célula A2;

digitou uma fórmula na célula A3;

selecionou a célula A3;

pressionou Ctrl+C no teclado do computador;

colou na região A4:A8 com Ctrl+V.

Nesse ponto, os valores exibidos nas células de A1 até A8 eram

os seguintes.

A fórmula foi digitada como:

O termo “banda” é bastante empregado quando se fala do uso e do acesso à Internet. O conceito assim expresso está diretamente associado:

Que recurso deve ser utilizado para colocar uma listagem de nomes digitados em um documento do Word em ordem alfabética?

Analise a figura abaixo:


Os ícones marcados na imagem são do

Microsoft Office 2013 e são utilizados,

respectivamente para:

Analise a definição abaixo: Mensagens de e-mail enviadas por spammers são criadas com conteúdo semelhante de empresas famosas e conhecidas. Nestas mensagens, links estão disfarçados direcionando o usuário à sites ou arquivos maliciosos.
Assinale a alternativa que corresponda a este tipo de ataque em computadores:

Analise a planilha abaixo:


As células C1, C2 e C3 fizeram uso de uma

função no Microsoft Office Excel 2013. Assinale

a alternativa que contenha as fórmulas utilizada

nas células citadas, respectivamente:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282