Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8472 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Assinale a alternativa que apresenta a funcionalidade do Excel 365 que possibilita preencher células com dados que seguem um padrão ou se baseiam nos dados de outras células.

Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicarclique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

Os backups são cópias de arquivos ou programas, feitas para facilitar sua recuperação caso necessário. Sendo assim, assinale a alternativa que apresenta o tipo de backup que copia apenas os dados alterados ou criados após o último backup completo e que ocupa menos espaço de armazenamento.

Acerca da instalação de periféricos, do programa Microsoft Excel 2013 e do sistema operacional Windows 10, julgue o item.

No Windows 10, ao se criar um usuário em um computador doméstico, é obrigatório informar uma senha.

Julgue o item quanto aos conceitos de redes de computadores, aos conceitos de organização e de gerenciamento de arquivos, pastas e programas e às noções de vírus, worms e pragas virtuais.

Os hoaxes, um tipo de praga virtual, podem ser definidos como e-mails (mensagens) que falsificam o remetente, passando-se por bancos e empresas conhecidas.

No  item  que  avalie  conhecimentos  de  informática,  a  menos  que  seja  explicitamente  informado  o  contrário,  considere que: todos os programas mencionados estejam em  configuração‐padrão,  em  português;  o  mouse  esteja  configurado  para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão esquerdo do mouse; e teclar corresponda à operação  de  pressionar  uma  tecla  e,  rapidamente,  liberá‐la,   acionando‐a  apenas  uma  vez.  Considere  também  que  não  haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados. 

No que se refere aos aplicativos e à instalação de periféricos, ao programa Microsoft Word 2013 e ao sistema operacional Windows 8.1, julgue o item.
 
No Word 2013, ao se posicionar o cursor do mouse sobre uma palavra qualquer, em um determinado texto, e, posteriormente, clicar o botão  e selecionar a cor Azul — Ênfase 1, somente esta palavra será sombreada na cor selecionada.
 

A respeito dos conceitos de redes de computadores, do sítio de pesquisa Bing e dos procedimentos de backup, julgue o item.

A camada de rede do modelo OSI tem como funções o controle de erro e de fluxo, entre outras.

A respeito dos conceitos de redes de computadores, do sítio de pesquisa Bing e dos procedimentos de backup, julgue o item.

O sítio de pesquisa Bing, por meio do recurso Pesquisa Segura, permite realizar o bloqueio de conteúdo adulto, o qual não será mostrado nos resultados de pesquisa.

Os discos rígidos, “Hard Drives”, ou apenas HDs, são dispositivos utilizados para armazenar dados em computadores de todos os tipos, desktops e notebooks, por exemplo. Sobre o tema, analise as afirmativas a seguir:

 

I. Suas partes mecânicas, como o cabeçote de leitura, fazem com que sua performance seja mais baixa se comparado aos SSD.

II. Os dados são gravados no HD em blocos organizados sequencialmente, fazendo com que a busca aos dados seja muito mais rápida.

III. Sua utilização ainda é bastante difundida devido ao seu baixo custo e alto volume de armazenamento se comparado aos modelos SSD.

 

É correto o que se afirma

   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Uma nuvem pode tanto armazenar arquivos pessoais de um usuário quanto hospedar a intranet de uma organização.

   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
O BitLocker permite realizar criptografia de unidade de disco, por isso, em caso de roubo de dados, como o apresentado, a instalação e configuração do BitLocker na máquina com Windows 10 pode atenuar o acesso a dados não autorizados aos arquivos. 

O navegador Google Chrome, em sua última versão, disponibiliza um recurso de segurança que emite um alerta ao utilizador sobre malwares, phishing ou extensões e sites potencialmente perigosos. Considerando essa informação, assinale a alternativa que apresenta o nome desse recurso

Um soldado deseja abrir uma nova guia na janela ativa do Google Chrome versão 87, em sua configuração padrão. O atalho por teclado que permite executar a ação descrita no enunciado é

Verifique as assertivas e assinale a correta.

I. TXT e DOC são extensões de arquivos de texto.

II. ZIP e RAR são extensões de arquivos compactados.

III. JPG e PNG são extensões de arquivos de imagem.

IV. MP3 é extensão de arquivo de áudio.

V. PDF é extensão de arquivo de vídeo.

A respeito de Internet e de intranet, julgue os itens a seguir  

A versão atual do Google Chrome dispõe de recurso que permite avisar o usuário sobre a possibilidade de ele estar utilizando uma combinação de senha e de nome de usuário comprometida em um vazamento de dados em um sítio ou em um aplicativo de terceiros

A respeito de Internet e de intranet, julgue os itens a seguir  

Se um usuário recebesse a planilha Excel a seguir somente com os dados contidos nas colunas A e B e necessitasse preencher a coluna C, em vez de digitar manualmente os dados, ele poderia, para fazer o referido preenchimento, digitar o conteúdo "Acre - AC" na célula C1; selecionar a célula C1; e acionar o botão na guia Dados.

 

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282