Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8472 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • Certo
    • Errado
  • 15
    • a
    • b
    • c
    • d
    • e

Diferentemente da integração contínua, a entrega contínua está vinculada à prática de

Assinale a opção em que é indicada a ferramenta mais adequada para a integração contínua, haja vista a automatização e a integração de processos de desenvolvimento, operações e segurança. 

Na linguagem Java, quando a mesma operação é implementada várias vezes na mesma classe, ocorre o denominado polimorfismo 

No contexto de data warehousing, o esquema estrela (star schema) caracteriza-se como 

O Google, como instituição, disponibilizou diversas ferramentas que representam um conjunto de recursos online, que podem ser usados para melhorar a produtividade e o marketing digital. Entre as ferramentas Google, uma constitui o local para armazenamento de todos os documentos recebidos no e-mail ou criados no Google documentos, sendo um espaço de armazenamento na nuvem, que pode ser utilizado para salvar documentos e compartilhá-los com outras pessoas até mesmo fora da organização, tudo isso com muita segurança. Outra ferramenta tem por objetivo melhorar a comunicação em tempo real, com uso em atividades de videoconferência, suportando a
realização de chamadas de até 250 pessoas na versão Standard, permitindo a gravação das chamadas, o que para uma equipe de treinamento tem muita utilidade. Essas duas ferramentas são conhecidas, respectivamente, como Google:

Segurança da informação é defi nida como a prática de proteger dados e sistemas contra ameaças, acesso não autorizado ou violação de dados que resultem na divulgação, alteração ou destruição de informações confi denciais, baseandose em três princípios fundamentais. Um deles refere-se à privacidade dos dados e seu objetivo é proteger informações sensíveis e confi denciais contra acesso não autorizado, sendo que algumas das ferramentas relevantes utilizadas incluem criptografi a, controle de acesso e prevenção de perda de dados. Esse princípio é conhecido como:

No uso dos recursos do editor Writer da suíte LibreOffi ce 24.8.4.2 BR, em um microcomputador Intel com Windows 11 BR (x64), nos recursos visualizados na Faixa de Opções, quando se aciona a guia “Ferramentas”, a execução de um atalho de teclado viabiliza a verificação ortográfi ca automática, e o acionamento de outro atalho possibilita a inserção de uma quebra de página. Esses dois atalhos de teclado são, respectivamente:

O Word permite que seus usuários usem estilos para aplicar rapidamente um conjunto de opções de formatação consistentemente em todo um documento. Caso o usuário escolha opções de formatação que não estejam disponíveis nos estilos e temas internos do editor, ele poderá modificar um estilo existente e personalizá-lo para atender suas necessidades, como por exemplo tamanho da fonte, cor, recuo de texto, títulos, parágrafos, listas e assim por diante. Considere que um usuário necessita modificar um estilo atualizando-o para que ele corresponda à formatação do seu documento. Nesse contexto, avalie se as ações a seguir estão corretas:

I. Inicialmente o usuário deverá selecionar o texto no documento que tenha o estilo aplicado, quando seleciona texto com um estilo aplicado, o estilo é destacado na galeria de Estilos do Word.

II. A seguir, o usuário deve formatar o texto selecionado com os novos atributos desejados, por exemplo, ele pode alterar o tamanho da fonte do estilo Título 1 de 16 pontos para 14 pontos.

III. Por fim, o usuário deve selecionar o grupo “Estilos” na guia “Arquivos”, clicar com o botão direito do mouse no estilo que deseja alterar e depois clicar em “Atualizar [Nome do Estilo] para Corresponder à Seleção”. Assim, todo o texto com o estilo alterado mudará automaticamente para corresponder ao novo estilo definido.

Está correto o que se afirma em

Ao usar o recurso de “navegação segura” no navegador Chrome, o usuário recebe avisos que ajudam na proteção contra malware, sites e extensões abusivos, phishing, anúncios maliciosos e invasivos e ataques de engenharia social.
Os níveis de proteção de navegação segura oferecidos por esse navegador são:

Assinale a alternativa que apresenta o procedimento adequado para proteger informações sensíveis em um ambiente corporativo. 

Em uma rede de computadores, o dispositivo, também chamado de concentrador, que possui várias portas (entradas) para conectar os cabos de rede de cada computador e que apenas retransmite sinais para todos os dispositivos conectados a ele, sem qualquer inteligência de roteamento ou escolha de caminho é o 

Provas: SELECON - 2025 - PM-SE
Disciplina:

Informática

Durante a criação de uma planilha em um dos softwares mais utilizados no Brasil, como o Excel do MSOffice, numa célula foi inserida uma fórmula que adiciona exclusivamente os números mostrados em A2 e em A7. Em seguida, foi inserida outra fórmula que determina a média aritmética entre todos os números mostrados em A2, A3, A4, A5, A6 e A7. Nessas condições, nas fórmulas =SOMA(...) e =MÉDIA(...), os argumentos a serem inseridos entre os parênteses são, respectivamente:

No contexto de proteção de dados, a estratégia de backup conhecida como 3-2-1 recomenda 

No que se refere a redes de computadores e ao uso transparente e imparcial de inteligência artificial (IA) no serviço público, julgue os itens subsequentes. 

A computação em nuvem é a entrega de recursos de computação — como servidores, armazenamento, bancos de dados, redes, software, análise e inteligência — pela Internet. 

 

Em uma startup bancária que utiliza uma arquitetura de microsserviços para a integração entre diferentes sistemas, deseja-se melhorar o gerenciamento e o monitoramento das APIs, bem como otimizar a comunicação entre os microsserviços. Para isso, está sendo considerada a implementação de um API Manager e do Apache Kafka.

Nesse contexto, essas tecnologias podem ser utilizadas do seguinte modo:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282