Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8472 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

A segurança da informação é uma das áreas que mais se desenvolve quando se trata de computação, sendo muito promissora para quem pretende trabalhar com informação. Sobre segurança e proteção de informações na Internet, assinale a afirmativa incorreta.

A figura abaixo apresenta especificação relacionada a um notebook

Imagem associada para resolução da questão


Notebook Lenovo Ideapad S145 Intel Core i5 8GB - 256GB SSD 15,6” Placa de Vídeo 2GB Windows 10” 

As citações “Intel Core i5” e “15,6” fazem referência, respectivamente, aos seguintes componentes: 

A computação distribuída permite que as máquinas integrantes de uma rede, que utiliza esse modelo computacional, executem o seu próprio processamento. Esse cenário permite que as organizações se beneficiem da integração de serviços, por meio da interconexão oferecida pelas redes de computadores, otimizando recursos e maximizando o poder de seu parque computacional.

Nesse cenário, o modelo de redes ponto a ponto se caracteriza por

O mouse eletromecânico vem sendo substituído pelo mouse ótico, que possui como uma de suas características

A respeito do sistema operacional Linux, dos conceitos de redes de computadores e do programa de navegação Google Chrome, em sua versão mais recente, julgue o item

No sistema operacional Linux, não é permitida a execução de comandos por meio de terminal, devido a um mecanismo de segurança imposto por esse sistema.

Com relação aos conceitos de cloud computing, aos conceitos de organização e de gerenciamento de arquivos e aos aplicativos para segurança da informação, julgue o item  

O Avast Free Antivirus, uma ferramenta de proteção e detecção de ameaças, é uma versão gratuita do antivírus Avast.

No aplicativo Arquivos do sistema UBUNTU v.20.4, as teclas Ctrl+F pressionadas simultaneamente:

Os mecanismos de busca na Internet tornaram-se ferramentas indispensáveis. O Google, que é o preferido pela maioria, oferece diversas opções para o refinamento das buscas. Considerando que você queira localizar páginas que contêm exatamente o nome completo de Pedro Álvares Cabral, assinale a opção que indica o texto a ser usado numa busca por meio do Google. 

No que diz respeito ao uso dos recursos no browser Edge da Microsoft,

I. a execução de um atalho de teclado AT1 posiciona o cursor do mouse na Barra de Endereços;

II. a execução de outro atalho de teclado AT2 faz com que a janela desse browser seja fechada, sendo equivalente a acionar o X existente no canto superior direito dessa janela.

Os atalhos de teclado AT1 e AT 2 são, respectivamente:

Julgue o item a seguir, referente ao sistema operacional Linux.

Para visualizar as primeiras dez linhas de um arquivo de nome messages.log, pode ser utilizado o comando a seguir.

head messages.log

Considerando o Microsoft Office 365, julgue o item seguinte.

O Microsoft PowerPoint possui opções de reprodução de vídeos nos slides, sendo possível configurá-lo para que o vídeo seja executado ou ao se clicar, ou automaticamente, ou em sequência de cliques.

No que se refere à segurança da informação, julgue o item a seguir.

Um usuário que recebe uma grande quantidade de emails indesejáveis e não solicitados, principalmente de propagandas, pode diminuir o recebimento desse tipo de email utilizando um mecanismo de anti-spam.

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar,
clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em
relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados

Julgue o item acerca dos conceitos de hardware e de software, do programa Microsoft Word 2013 e do sistema operacional Windows 7.

O recurso , do Word 2013, permite ao usuário inserir, em um documento, a janela inteira de um programa aberto.

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

Na topologia em estrela, a comunicação entre duas estações deve passar, obrigatoriamente, pelo equipamento central, já que todas as estações estão diretamente conectadas a ele.

Julgue o próximo item, relativos à segurança da informação.

Além de bloquearem acessos indevidos aos arquivos e ao computador, as soluções de firewall atuais, como o Microsoft Defender Firewall, presente no Windows 10, também realizam backup de arquivos críticos do sistema operacional.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282