Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8472 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

De acordo com o Guia Geral MPS de Software de 2016, assinale a opção que indica os cinco componentes do Programa MPS.BR.

Breno é um agente da guarda metropolitana de São Paulo e está trabalhando com um texto no Microsoft Word 2010 para elaborar um relatório de rotina. Em um determinado momento, seu cursor está posicionado exatamente no meio de uma palavra digitada em uma frase de um determinado parágrafo. Nesse instante, Breno seleciona as teclas CTRL + N (juntas) e verifica que:

Bárbara está preparando uma apresentação no MS PowerPoint 2010 para sua equipe e deparou com informações que gostaria de inserir para que ficassem disponíveis e sincronizadas com a internet de forma online, com o intuito de mostrá-las quando fosse clicada no texto escola pública, conforme a figura 2. 

                                                                                                         Imagem associada para resolução da questão

                                                                                                          Figura 2: slide apresentado por Bárbara        

                                                                                                          Fonte: Autoria própria       

 

Neste caso, Bárbara utilizou o recurso: 

São exemplos das opções disponíveis no menu “Ferramentas” do LibreOffice Writer 7.1.6, versão português, EXCETO:

O LibreOffice Calc 7.1.6, versão português, possui no menu “Ferramentas” a opção “Detetive”, que permite o rastreamento das dependências entre células.
Todas as afirmativas abaixo sobre as opções disponíveis no menu “Detetive” estão correras, EXCETO

Analise as seguintes afirmativas sobre os atalhos de teclado para as opções disponíveis no menu “Favoritos” acionado a partir do botão Imagem associada para resolução da questão do navegador Google Chrome 93.x ou superior:

I – Ctrl+D pode ser usado para adicionar a guia atual aos favoritos.
II – Ctrl+Shift+B pode exibir ou ocultar a barra de favoritos.
III – Ctrl+Shift+O pode ser usado para abrir o gerenciador de favoritos. 

Estão CORRETAS as afirmativas:

Ao acessar a opção “Sistema” na janela “Configurações” do Microsoft Windows 10, versão português, é possível fazer várias configurações referentes ao sistema operacional.

Analise as opções abaixo sobre as funcionalidades da opção “Sistema” da janela “Configurações” do Microsoft Windows 10:

 

I – Na opção “Armazenamento” é possível ativar o “Sensor de Armazenamento” para liberar espaço automaticamente excluindo arquivos temporários ou da lixeira.

II – Na opção “Assistente de foco” é possível ajustar a resolução da tela do computador.

III – Na opção “Energia e suspensão” é possível definir, dentre outras ações, o tempo de inatividade para desligamento da tela ou suspensão do computador.

 

Estão CORRETAS as afirmativas:

O tipo de código malicioso (malware) que é enviado geralmente como um presente para o usuário, que além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário, é o: 

No Microsoft Word, João quer automatizar uma série de comandos e instruções utilizadas frequentemente e agrupá-las como um único comando para realizar uma tarefa. Para isso, João deve utilizar, especificamente:

Dos princípios básicos da segurança da informação, o princípio que garante que uma informação é proveniente da sua origem indicada é:

João arrastou um arquivo no Windows 10 de uma pasta localizada em uma unidade de disco para outra pasta localizada em outra unidade de disco sem utilizar qualquer botão modificador. Neste caso, a ação padrão realizada pelo sistema operacional é:

Assinale a alternativa que NÃO se refere a um componente de hardware.

A Internet é um ambiente útil para acesso quase instantâneo a uma infinidade de informações e serviços . No entanto, é necessário cuidado ao acessar alguns destes serviços para que não haja comprometimentos de segurança que permitam à usuários maliciosos acessos indevidos, por exemplo, à informações pessoais dos usuários legítimos de um dado sistema. Neste contexto, uma das formas mais comuns de fraude potencialmente danosa na Internet é conhecida pelo termo em inglês Pishing que se refere ao(à)

O Poder Judiciário criou a Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) para disponibilizar soluções para uso por todos os sistemas de processo judicial eletrônico do Poder Judiciário nacional. A PDPJ-Br é disponibilizada na forma de um marketplace que pode ser hospedada em nuvem.

O requisito a ser observado para permitir a hospedagem da PDPJ-Br em um provedor de serviços de nuvem é que a nuvem:

Um novo sistema operacional foi instalado nos servidores de um Centro de Dados, e a equipe de segurança recebeu a informação de que o novo sistema pode ter uma vulnerabilidade dia-zero. As vulnerabilidades dia-zero são perigosas porque são desconhecidas e suas correções ainda não foram produzidas. Durante o período de espera pela correção, os usuários ficam sujeitos às tentativas de explorações dessas vulnerabilidades pelos hackers.

Uma das formas utilizadas pelos hackers para a descoberta das vulnerabilidades dia-zero é o fuzzing, cujo processo de funcionamento consiste em:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282