Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8472 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Localizada no canto inferior direito da tela de um monitor de vídeo de um notebook com sistema operacional Windows 10 BR, a Área de Notificação contém diversos ícones, cada qual com um significado bem definido. Neste contexto, os ícones Imagem associada para resolução da questão e Imagem associada para resolução da questão devem ser acionados, respectivamente, com os seguintes objetivos:

Um funcionário da Câmara Municipal de Cuiabá está acessando os recursos da internet por meio do browser Firefox Mozilla em um microcomputador, versão desktop, como Windows 10 BR. Nesta atividade, realizou os procedimentos listados a seguir.

I. Durante a navegação em sites, executou um atalho de teclado para verificar o andamento dos downloads realizados e em andamento.

II. Para finalizar, ele acessou a infraestrutura conhecida por WebMail do provedor Gmail e enviou uma mensagem na modalidade cópia oculta e, para isso, digitou o endereço de e-mail do destinatário em um espaço com um indicativo específico que sinaliza sua finalidade.

O atalho de teclado em I e o indicativo para o espaço são, respectivamente:

A respeito do sistema operacional Linux, dos conceitos de redes de computadores e do programa de navegação Google Chrome, em sua versão mais recente, julgue o item

O Ubuntu não permite o agendamento de tarefas. Sendo assim, não é possível programá-lo para executar um programa em um determinado horário.

Com relação aos conceitos de cloud computing, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item  

Arquivos com a extensão .bat não são abertos ou executados pelo Windows, nem mesmo com o usuário administrador, já que este sistema operacional os classifica como vírus.

A respeito de programas de navegação, julgue o próximo item.  

O navegador Chrome permite a sincronização de dados, como histórico, favorito e senhas, a partir da conta Google do usuário

Um recurso extremamente importante nos editores de texto é o comando de localização. No MS Word, o comando Localização avançada permite várias opções de busca, como no quadro a seguir.

Imagem associada para resolução da questão

Assinale o texto de busca que localizaria as ocorrências das palavras “avisar” e “avizar”, mas não localizaria as palavras “aviar” e “avistar”.

No Google Chrome, programa para navegação na Internet, em sua versão mais recente, ao acessar a página de download
por meio da url chrome://downloads/, caso o usuário clique,com o mouse, sobre o ícone Mais ações (), localizado no canto superior direito da página, ele poderá escolher a seguinte opção:

Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. 
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. 
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.

Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário. 

Acerca dos aplicativos e procedimentos de informática, do programa Word 2013 e do sistema operacional Windows 10, julgue o item

O Windows 10, diferentemente das versões anteriores, como o Windows 7 e o Windows 8, é um sistema operacional de uso livre, ou seja, que não requer licença alguma.

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item  

Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.

Com relação ao Microsoft Office, julgue o item a seguir.

No Excel, a função PROCV é utilizada para procurar valores em linhas de uma tabela.

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.

O LinkedIn é uma solução que proporciona a criação de conexões entre pessoas e empresas, para busca e oferta de empregos, por isso não é considerado uma rede social.

A respeito de segurança da informação, julgue o item a seguir.

Para prevenir ações de programas que, de forma maliciosa, monitoram atividades de um sistema e enviam as informações coletadas a terceiros, o usuário deve utilizar um software de anti-spyware.

Considerando o Microsoft Office 365, julgue o item seguinte.

No Excel, a função XLOOKUP é capaz de encontrar informações em um intervalo de linhas, mas, caso não encontre a combinação desejada, poderá retornar falso, por isso, para retornar o valor aproximado da combinação, deve ser usada a função CONT.SE.

No que se refere à segurança da informação, julgue o item a seguir.

Códigos maliciosos capazes de capturar tudo o que for digitado no teclado do usuário são conhecidos como rootkits.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282