Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 1842 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Uma nuvem pode tanto armazenar arquivos pessoais de um usuário quanto hospedar a intranet de uma organização.

   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
O BitLocker permite realizar criptografia de unidade de disco, por isso, em caso de roubo de dados, como o apresentado, a instalação e configuração do BitLocker na máquina com Windows 10 pode atenuar o acesso a dados não autorizados aos arquivos. 

O navegador Google Chrome, em sua última versão, disponibiliza um recurso de segurança que emite um alerta ao utilizador sobre malwares, phishing ou extensões e sites potencialmente perigosos. Considerando essa informação, assinale a alternativa que apresenta o nome desse recurso

Um soldado deseja abrir uma nova guia na janela ativa do Google Chrome versão 87, em sua configuração padrão. O atalho por teclado que permite executar a ação descrita no enunciado é

Verifique as assertivas e assinale a correta.

I. TXT e DOC são extensões de arquivos de texto.

II. ZIP e RAR são extensões de arquivos compactados.

III. JPG e PNG são extensões de arquivos de imagem.

IV. MP3 é extensão de arquivo de áudio.

V. PDF é extensão de arquivo de vídeo.

A respeito de Internet e de intranet, julgue os itens a seguir  

A versão atual do Google Chrome dispõe de recurso que permite avisar o usuário sobre a possibilidade de ele estar utilizando uma combinação de senha e de nome de usuário comprometida em um vazamento de dados em um sítio ou em um aplicativo de terceiros

A respeito de Internet e de intranet, julgue os itens a seguir  

Se um usuário recebesse a planilha Excel a seguir somente com os dados contidos nas colunas A e B e necessitasse preencher a coluna C, em vez de digitar manualmente os dados, ele poderia, para fazer o referido preenchimento, digitar o conteúdo "Acre - AC" na célula C1; selecionar a célula C1; e acionar o botão na guia Dados.

 

Com referência a conceitos de proteção e de segurança, julgue os itens subsecutivos

Denomina-se backdoor a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.

No Microsoft Word 2013, Configuração Local, Idioma Português-Brasil, o Painel de Navegação está situado na Guia:

Considere que três usuários estejam modificando um documento editado pelo Microsoft Word, na sua última versão, e que seja necessário impedir alterações de formatação nesse documento. Para isso, deve ser usado o recurso

   Um usuário preparou uma apresentação pelo Microsoft PowerPoint, na sua última versão, e deseja configurá-la de tal forma que cada um dos slides da apresentação passe depois de decorridos 50 segundos.

Nessa situação hipotética, o recurso a ser utilizado pelo usuário para realizar a referida configuração fica disponível no menu

   Uma empresa que faz uso de recursos de armazenamento em um provedor de nuvem pública atingiu quase a capacidade total do espaço disponível na nuvem e, em razão disso, solicitou mais área de armazenamento. Em tempo real, foi disponibilizado à empresa o recurso solicitado.

Nessa situação hipotética, o atendimento da demanda da empresa ilustra o conceito de

Um tipo de rede social funciona baseada em geolocalização, que, assim como outras redes do mesmo tipo, utiliza os dados fornecidos pelo GPS do computador ou dispositivo móvel do usuário para registrar e fazer check-in nos lugares por onde ele passa. Este tipo de rede social é denominada

Na navegação em sites na internet por meio do browser Google Chrome 92.0.4515.107 (64 bits) em português, um escrivão que trabalha na Secretaria da Segurança Pública e Defesa Social do Ceará configurou a URL https://www.google.com do Google como homepage inicial e, em seguida, após navegar por diversos sites, realizou dois procedimentos, descritos a seguir:

I. executou um atalho de teclado para mostrar o site configurado como homepage inicial, a priori; e

II. após realizar várias buscas, acionou um ícone por meio do mouse, para recarregar a página atual.

O atalho de teclado executado em I e o ícone acionado em II foram, respectivamente,

Com relação às características e recursos do software Thunderbird Mozilla 78.12.0 (64-bit), em português-BR, estão corretas as afirmativas a seguir:

I. Por padrão, há um limite para o tamanho dos arquivos a serem anexados aos e-mails. Além desse tamanho default, os arquivos são considerados grandes e, neste caso, pode ser empregado o recurso conhecido por Filelink.

II. Possibilita o uso do serviço gratuito do WeTransfer, sendo que o arquivo a ser enviado via Filelink fica disponível para ser baixado durante n dias. Se o usuário considerar esse tempo curto demais, ele pode assinar o serviço pago.

Nessas condições, o tamanho e o valor de n são, respectivamente,

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282