Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8462 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • Certo
    • Errado
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Segurança da informação é defi nida como a prática de proteger dados e sistemas contra ameaças, acesso não autorizado ou violação de dados que resultem na divulgação, alteração ou destruição de informações confi denciais, baseandose em três princípios fundamentais. Um deles refere-se à privacidade dos dados e seu objetivo é proteger informações sensíveis e confi denciais contra acesso não autorizado, sendo que algumas das ferramentas relevantes utilizadas incluem criptografi a, controle de acesso e prevenção de perda de dados. Esse princípio é conhecido como:

No uso dos recursos do editor Writer da suíte LibreOffi ce 24.8.4.2 BR, em um microcomputador Intel com Windows 11 BR (x64), nos recursos visualizados na Faixa de Opções, quando se aciona a guia “Ferramentas”, a execução de um atalho de teclado viabiliza a verificação ortográfi ca automática, e o acionamento de outro atalho possibilita a inserção de uma quebra de página. Esses dois atalhos de teclado são, respectivamente:

O Word permite que seus usuários usem estilos para aplicar rapidamente um conjunto de opções de formatação consistentemente em todo um documento. Caso o usuário escolha opções de formatação que não estejam disponíveis nos estilos e temas internos do editor, ele poderá modificar um estilo existente e personalizá-lo para atender suas necessidades, como por exemplo tamanho da fonte, cor, recuo de texto, títulos, parágrafos, listas e assim por diante. Considere que um usuário necessita modificar um estilo atualizando-o para que ele corresponda à formatação do seu documento. Nesse contexto, avalie se as ações a seguir estão corretas:

I. Inicialmente o usuário deverá selecionar o texto no documento que tenha o estilo aplicado, quando seleciona texto com um estilo aplicado, o estilo é destacado na galeria de Estilos do Word.

II. A seguir, o usuário deve formatar o texto selecionado com os novos atributos desejados, por exemplo, ele pode alterar o tamanho da fonte do estilo Título 1 de 16 pontos para 14 pontos.

III. Por fim, o usuário deve selecionar o grupo “Estilos” na guia “Arquivos”, clicar com o botão direito do mouse no estilo que deseja alterar e depois clicar em “Atualizar [Nome do Estilo] para Corresponder à Seleção”. Assim, todo o texto com o estilo alterado mudará automaticamente para corresponder ao novo estilo definido.

Está correto o que se afirma em

Ao usar o recurso de “navegação segura” no navegador Chrome, o usuário recebe avisos que ajudam na proteção contra malware, sites e extensões abusivos, phishing, anúncios maliciosos e invasivos e ataques de engenharia social.
Os níveis de proteção de navegação segura oferecidos por esse navegador são:

Assinale a alternativa que apresenta o procedimento adequado para proteger informações sensíveis em um ambiente corporativo. 

Em uma rede de computadores, o dispositivo, também chamado de concentrador, que possui várias portas (entradas) para conectar os cabos de rede de cada computador e que apenas retransmite sinais para todos os dispositivos conectados a ele, sem qualquer inteligência de roteamento ou escolha de caminho é o 

Provas: SELECON - 2025 - PM-SE
Disciplina:

Informática

Durante a criação de uma planilha em um dos softwares mais utilizados no Brasil, como o Excel do MSOffice, numa célula foi inserida uma fórmula que adiciona exclusivamente os números mostrados em A2 e em A7. Em seguida, foi inserida outra fórmula que determina a média aritmética entre todos os números mostrados em A2, A3, A4, A5, A6 e A7. Nessas condições, nas fórmulas =SOMA(...) e =MÉDIA(...), os argumentos a serem inseridos entre os parênteses são, respectivamente:

No contexto de proteção de dados, a estratégia de backup conhecida como 3-2-1 recomenda 

No que se refere a redes de computadores e ao uso transparente e imparcial de inteligência artificial (IA) no serviço público, julgue os itens subsequentes. 

A computação em nuvem é a entrega de recursos de computação — como servidores, armazenamento, bancos de dados, redes, software, análise e inteligência — pela Internet. 

 

Em uma startup bancária que utiliza uma arquitetura de microsserviços para a integração entre diferentes sistemas, deseja-se melhorar o gerenciamento e o monitoramento das APIs, bem como otimizar a comunicação entre os microsserviços. Para isso, está sendo considerada a implementação de um API Manager e do Apache Kafka.

Nesse contexto, essas tecnologias podem ser utilizadas do seguinte modo:

Uma empresa deseja automatizar a alocação de recursos em seu data center utilizando Inteligência Artificial (IA) com base em padrões históricos de uso. A ideia é que a IA analise os dados de consumo e ajuste automaticamente os recursos computacionais, prevenindo sobrecargas e otimizando custos.

Para essa automação, deve ser utilizada uma aplicação de aprendizado de máquina que

Um mecanismo de sincronização clássico é conhecido como semáforo. Um semáforo é uma variável inteira não negativa que só pode ser manipulada por duas instruções, chamadas de instruções Down e Up. Para evitar a espera ocupada, que desperdiça tempo de processamento da máquina, a operação Down utiliza uma estrutura de dados, geralmente uma First In, First Out (FIFO).

Quando um processo executa a instrução Down num semáforo que tem o valor zero, o processo

No Red Hat Enterprise Linux (RHEL), a arquitetura do sistema é composta por diversas camadas, como o Kernel, a Shell e as ferramentas de administração.

Uma das funções primordiais do Kernel é

No LibreOffice Writer, a ferramenta "Estilos e Formatação" é utilizada para garantir consistência e padronização na formatação de documentos. Em relação a essa ferramenta, assinale a alternativa que melhor descreve sua funcionalidade.

A intranet é uma ferramenta amplamente utilizada em organizações para promover comunicação interna e acesso a informações e recursos corporativos. Sobre as características e funcionalidades da intranet, assinale a alternativa correta.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282