Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 1842 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • a
    • b
    • c
    • d
    • e

Julgue o próximo item, relativo a aplicativos e procedimentos associados à Internet.

Caso se deseje pesquisar, no Google, exatamente a frase “operação apate” (entre aspas), restringindo-se a pesquisa ao sítio da PCDF, em <https://www.pcdf.df.gov.br>, mas excluindo-se as páginas que contenham a palavra “drogas” (sem aspas), a pesquisa deverá ser feita conforme apresentado a seguir. "operação apate" -drogas site:pcdf.df.gov.br

No Explorador de Arquivos do Windows, podem ser selecionados, de forma aleatória ou alternada, em uma mesma pasta, dois ou mais arquivos para serem copiados ou arrastados para outras unidades. Para fazer essa seleção, basta

No Windows, os arquivos e as pastas recentemente utilizados pelo usuário ficam disponíveis, em destaque, ao se abrir, no Explorador de Arquivos, 

Com base no sistema operacional Linux, julgue o item a seguir.

Para se criar um link simbólico nomeado de link1 para um diretório de nome dir1, deve ser utilizado o comando a seguir.

tail -f link1 dir1.

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.

Em uma comunicação TCP/IP entre dois computadores, não há controle de envio e recebimento de pacotes, uma vez que esse modelo de transmissão é considerado não orientado a conexão.

A respeito de segurança da informação, julgue o item a seguir.

Uma infecção por trojan pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.

Julgue o item a seguir, referente ao sistema operacional Linux.

 

Para configurar as permissões de leitura, escrita e execução em um arquivo de nome programa1, de maneira que qualquer usuário ou grupo tenha essas permissões, deve ser usado o comando a seguir.

chmod 700 programa1

A respeito de redes de computadores, julgue o item subsequente.

Ao se fazer uso de um cliente de email para enviar um email em uma rede TCP/IP, o serviço de envio de email utiliza a camada de aplicação.

No que se refere à segurança da informação, julgue o item a seguir.

O registro das atividades, em um computador, normalmente gerado por programas ou serviços e armazenado em arquivos é conhecido como scan de vulnerabilidades.

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados

Julgue o item acerca dos conceitos de hardware e de software, do programa Microsoft Word 2013 e do sistema operacional Windows 7.

No Word 2013, não é permitido selecionar textos que estejam em locais diferentes do documento, como, por exemplo, uma frase em uma página e outra frase em outra página.

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

O Firefox, por ser uma espécie de visualizador de página (navegador), impede que páginas web sejam salvas.

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

A maneira mais eficaz de o usuário de computador se prevenir de ataques como keyloggers ou spywares é navegar na Internet com o Firefox, no modo navegação privativa.

Acerca de redes de computadores, julgue o item a seguir.

Tanto o Google Chrome quanto o Mozilla Firefox, em suas versões mais recentes, permitem, por meio de suas configurações, sincronizar favoritos, extensões, senhas e outras informações em vários dispositivos.

Julgue o próximo item, relativos à segurança da informação.  

Fazer backups regularmente é uma das formas de proteger arquivos em caso de ataque de ransomware, uma vez que isso possibilita restabelecer o acesso aos dados que existiam antes do ataque.

O agente comercial de uma empresa elaborou uma planilha no software Microsoft Excel para lançar os débitos de seus clientes. Ele a configurou para controlar automaticamente as seguintes regras:

a) admitir, apenas, débitos entre R$ 40.000,00 e R$ 110.000,00; e
b) destacar, em cor diferente, os débitos entre R$ 90.000,00 e R$ 110.000,00.

Quais são os recursos do Microsoft Excel que o agente comercial deverá utilizar, respectivamente, para obter esse controle?

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282