Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8472 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • Certo
    • Errado
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

No que se refere a Internet, intranet e noções do sistema operacional Windows, julgue o item que se segue.  

No Windows, ainda que seja possível compartilhar configurações — como plano de fundo e histórico de navegação do Internet Explorer — entre computadores  que utilizem a mesma conta em outras máquinas com Windows 10, não é permitido, em razão da segurança, o compartilhamento de senhas.  

Com relação à utilização de senhas no Windows 8.1, assinale a alternativa correta.

Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. 
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. 
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir. 

Na verificação dos metadados do arquivo curriculum.docx no diretório Meus documentos no Windows 10, Paulo poderá conferir, além da data de modificação do arquivo, a data de sua criação e do último acesso ao arquivo.

No contexto das redes de computadores com acesso à internet e no que diz respeito à arquitetura TCP/IP, três protocolos são empregados no serviço de e-mail, caracterizados a seguir.

I. É usado para o envio de mensagens na internet, por meio do uso da porta 25, que é a padrão para envio de mensagens, havendo a alternativa de uso das portas 465 e 587.

II. É usado na recepção de mensagens , particularmente para sincronização no servidor, por meio da porta 143 com conexões sem criptografia e, como alternativa, a porta 993 para conexões seguras com criptografia TLS/SSL. No seu funcionamento, é um protocolo que sempre mantém cópia das mensagens no servidor.

III. É usado na recepção de mensagens, por meio da porta 110 com conexões sem criptografia e, como alternativa, a porta 995 para conexões seguras com criptografia TLS/SSL. No seu funcionamento, é um protocolo que baixa as mensagens e as apaga do servidor.

Os protocolos caracterizados em I, II e III são conhecidos, respectivamente, pelas siglas:

O Microsoft Edge pode sincronizar o histórico, os favoritos, as senhas e outros dados do navegador de um usuário em todos os dispositivos conectados. Para ativar a sincronização, deve-se selecionar a opção Sincronizar, pressionar o botão Ativar sincronização, selecionar os itens que devem ser sincronizados e pressionar o botão Confirmar.

A opção Sincronizar é uma das subopções da opção de configuração de

A respeito do sistema operacional Linux, dos conceitos de redes de computadores e do programa de navegação Google Chrome, em sua versão mais recente, julgue o item

As redes de computadores surgiram para permitir o compartilhamento de diversos recursos e são amplamente usadas dentro das organizações. Por serem completamente seguras e não possuírem nenhuma vulnerabilidade, elas não requerem qualquer ação ou intervenção de seus administradores quanto à segurança da rede.

A computação em Nuvem, do inglês Cloud Computing, é a tecnologia que permite o uso remoto de recursos da computação por meio da conectividade da internet, oferecendo uma ampla variedade de serviços, ferramentas e funcionalidade para atender às necessidades das empresas. Nesse sentido, dos três tipos de serviços existentes, dois são detalhados a seguir.

I. Permite que o acesso ao software sem comprar sua licença, usando-o gratuitamente na nuvem, geralmente com recursos limitados. Nessa modalidade, a empresa acessa o software pela internet, sem se preocupar com a instalação, configuração e investimento em licenças.

II. É contratado um ambiente completo de desenvolvimento on demand, no qual é possível criar, modificar e otimizar softwares e aplicativos, incluindo sistemas operacionais, ferramentas de desenvolvimento, sistemas de gerenciamento de bancos de dados, e muitos outros recursos, além de toda a infraestrutura necessária para executar ou aperfeiçoar aplicações Web ou móveis. Nessa modalidade, a equipe de desenvolvimento só precisa se preocupar com a programação da aplicação, uma vez que a administração, manutenção e atualização da infraestrutura são deixadas para o provedor.

Os dois tipos de serviços detalhados em I e II são conhecidos, respectivamente, como:

Provas: FGV - 2021 - PM-SP - Aluno-Oficial PM
Disciplina:

Informática

- Assuntos: Excel

Uma prática comum no MS Excel é a definição de intervalos de células para uso em fórmulas. Nesse contexto, considere os intervalos exibidos a seguir, definidos de acordo com a notação usada no MS Excel.

B3:D9 C5:$C$7 A6:E6 A$1:G10

Assinale o intervalo de células que está incluído em todos os intervalos acima.

Trata-se de uma das redes sociais de maior audiência na Internet e que permite a criação de páginas e grupos e venda de produtos pelos seus usuários. A descrição em questão se refere ao

Rede Social baseada na criação e compartilhamento de vídeos de curta duração que podem ser editados com efeitos diversos e músicas. Assinale a alternativa que contém o nome da rede ora descrita.

Julgue o próximo item, relativos à Internet of Things (IoT).

Uma rede mesh com computadores em uma organização é considerada por si só uma arquitetura IoT, já que, nesse caso, todos os equipamentos estão conectados à Internet sob a mesma regra.

Acerca das características essenciais disponibilizadas para arquiteturas de computação em nuvem, julgue o item a seguir.

Na computação em nuvem, o serviço medido, ou uso medido, permite que o uso de recursos seja monitorado, controlado e relatado, o que fornece transparência tanto para o provedor quanto para o consumidor do serviço.

O modo de navegação privativa, no navegador web Firefox:

Acerca dos conceitos e das noções básicas em Informática, é correto afirmar que os componentes físicos, como placa de redes, discos rígidos (HD) e processador, são chamados de:

Assinale a alternativa que contenha navegadores de internet que podem ser utilizados no Linux:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282