Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8472 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • a
    • b
    • c
    • d

A equipe de segurança de um órgão público detectou em seus sistemas de monitoramento a seguinte requisição em direção a um site do órgão:

http://www.site.gov.br/index.php?username=1'%20or%20'1'%20=%20'1'))/*&password=t&$t3.

O tipo e a técnica de ataque detectados são, respectivamente:

O Poder Judiciário criou a Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) para disponibilizar soluções para uso por todos os sistemas de processo judicial eletrônico do Poder Judiciário nacional. A PDPJ-Br é disponibilizada na forma de um marketplace que pode ser hospedada em nuvem.

O requisito a ser observado para permitir a hospedagem da PDPJ-Br em um provedor de serviços de nuvem é que a nuvem:

A equipe de virtualização de um órgão público administra um cluster VMware composto por 6 hosts esx. Nesse cluster há um sistema de missão crítica que requer alto índice de disponibilidade. Para assegurar a disponibilidade desse sistema, a equipe de virtualização criou 2 máquinas virtuais idênticas e configurou-as para estarem sempre hospedadas em hosts esx diferentes.

O recurso que assegura a configuração aplicada nas máquinas virtuais é o:

Diversos sistemas operacionais, como o Windows 10, possuem o recurso Área de Transferência. Nesse sistema operacional, o usuário pode fixar um item na Área de Transferência, ação que

Considere o texto entre aspas a seguir, presente em um documento que está sendo editado no editor de texto MS-Word 2016, em português e em sua configuração padrão.
“Em uma observação mais apurada, percebeu-se que havia evidências claras mostrando que a porta do carro, do lado do passageiro, tinha sido arrombada.”
Suponha que a palavra “claras” desse texto tenha sido completamente selecionada, clicando-se com o botão esquerdo do mouse (em sua configuração padrão) no início da palavra, arrastando o mouse até o final da palavra, e soltando esse botão nesse momento.
Caso, a seguir, o usuário clique no botão denominado Tachado, do grupo Fonte, guia Página Inicial, a aparência dessa mesma palavra ficará da seguinte forma:

Ao se preparar uma mensagem por meio do software de correio eletrônico Gmail, na janela correspondente, é exibido o seguinte botão:

Ao se clicar na seta para baixo, exibida nesse botão, é possível

Visando aumentar a proteção e a segurança dos computadores, diversas ferramentas antimalware podem ser utilizadas, como as antirootkit, que visam impedir que 

No editor de texto MS-Word 2016, em português e em sua configuração padrão, foi digitado um parágrafo, conforme mostrado a seguir, seguido da tecla ENTER.

Comprou-se um microcomputador de cor preta, com dois discos rígidos e com quatro entradas USB.

Posteriormente, deu-se um duplo-clique no meio da palavra microcomputador e, a seguir, clicou-se sobre o botão Itálico (do grupo Fonte da guia Página Inicial). Como resultado,

Assinale a alternativa que contém um endereço válido de correio eletrônico:

Considere uma mensagem em preparo por meio do software de correio eletrônico Gmail. O remetente da mensagem deseja utilizar o recurso de inserir assinatura, disponível nesse software. Nesse caso, o ícone presente na janela de escrita de mensagens que deve ser selecionado é:

Existe uma parte da Internet considerada como uma Internet invisível, também chamada de deep web. Assinale a afirmação correta relacionada com a deep web.

Considere os softwares em sua configuração padrão para responder às questões de número 97 a 100.Considere os softwares em sua configuração padrão para responder às questões de número 97 a 100.

Um usuário que navega na Internet identifica que está utilizando um protocolo de transferência de hipertexto considerado seguro para visitar um sítio em função do seguinte prefixo na URL do sítio:

Em relação às grandezas computacionais, julgue o item a seguir.

Um disco com capacidade de 100 gigabytes é menor que um disco de 1 petabyte.

Acerca do Microsoft Outlook 2013, versão em português do Brasil para Windows 10, julgue o item a seguir.

A configuração do servidor SMTP não é necessária para enviar um e-mail, apenas para receber.

Quanto aos procedimentos básicos de backup, assinale a alternativa que apresenta somente aqueles que devem ser observados:

1. Tanto o backup incremental como o diferencial são tipos possíveis de se fazer cópias de segurança.
2. Sempre que possível as mídias de backup devem ser armazenadas em local diferente daquele que foram gerados.
3. É importante fazer testes periódicos de restauração daqueles dados que foram realizados cópias de segurança.
4. Todos os aplicativos e arquivos do sistema operacional devem ser realizados cópias de segurança constantemente.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282