Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8472 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • Certo
    • Errado

Um usuário recebeu o e-mail de um remetente desconhecido se passando por sua operadora de telefonia celular, com um anexo intitulado “Fatura_Mar_2024.pdf”. Ao abrir o anexo, o computador do usuário é infectado com um tipo de malware que criptografa seus arquivos e exige um resgate em criptomoeda para desbloqueá-los.

Nesse caso, o tipo de ataque de malware sofrido pelo usuário é conhecido como:

Considere a classe A de endereços IP v4 e sua máscara de sub-rede padrão para endereços dessa classe.
O número máximo de hosts endereçáveis é:

Supondo que, em uma planilha Excel, tenha sido inserida a informação 123.456.789-00 na célula A1, assinale a opção que apresenta a expressão que deverá ser aplicada para que a informação de A1 seja apresentada sem os pontos e sem o hífen na célula B1. 

Os CIS Controls v8, editados pelo Center for Internet Security, oferecem práticas recomendadas de segurança cibernética prescritivas, priorizadas e simplificadas.
Um dos aperfeiçoamentos trazidos pela oitava versão foi:

Entre os serviços de rede Microsoft Windows Server listados a seguir, assinale aquele que representa um servidor autônomo, que pode fornecer gerenciamento centralizado de endereços IP e outras definições de configuração de TCP/IP para os computadores cliente em uma rede.

O correio eletrônico, também conhecido como e-mail, é um dos serviços fundamentais disponíveis na Internet. Ele permite a troca de mensagens em formato eletrônico entre usuários da Internet. Os endereços de e-mail seguem convenções que, embora não sejam completamente uniformes e rigorosas, foram estabelecidas e modificadas ao longo do tempo. As estruturas mais comuns incluem o formato [email protected] ou [email protected]. Alguns tipos básicos de domínios utilizados são: .com para organizações comerciais, .mil para endereços militares, .gov para instituições governamentais, .org para organizações filantrópicas, .edu para instituições educacionais e .net para serviços administrativos da própria rede.

O Linux diferencia entre caracteres maiúsculos e minúsculos, ou seja, ele é case sensitive. Além disso, a extensão dos arquivos é opcional e definida pelo usuário, já que no Linux a extensão não determina o tipo de arquivo. O sistema de arquivos do Linux, como sua
desvantagem, é que não permite restringir o acesso a arquivos e diretórios.

Considere um sistema de armazenamento de dados em uma instituição policial que necessita de alta capacidade, confiabilidade e acesso rápido aos dados. Entre os dispositivos de armazenamento disponíveis, é necessário escolher aquele que melhor atenda a esses requisitos. O dispositivo de armazenamento mais adequado para essa instituição é o(a)

 

Um policial penal precisa gerenciar permissões de arquivos no sistema operacional Linux. Ele deve alterar as permissões de um arquivo específico, permitindo que o proprietário do arquivo tenha permissão de leitura, escrita e execução, enquanto o grupo e outros usuários terão apenas permissão de leitura. O comando apropriado para realizar essa operação é

A RFC 3021 descreve o protocolo MPLS. A seleção de rotas deste protocolo refere-se ao método usado para selecionar o Label Switched Path (LSP) para um Forwarding Equivalence Class (FEC).

Com relação à seleção de rotas suportadas pelo MPLS, analise as afirmativas a seguir.

I. MPLS suporta duas opções para seleção de rota: roteamento salto a salto e roteamento explícito.
II. O roteamento salto a salto pode ser útil para vários propósitos, por exemplo, no roteamento de políticas ou engenharia de tráfego. No MPLS, a rota salto a salto precisa ser especificada quando os rótulos são atribuídos e a rota precisa ser especificada para cada pacote IP. Isto torna esse tipo de roteamento muito mais eficiente do que a alternativa de roteamento de origem IP.
III. O roteamento explícito permite que cada nó escolha o próximo FEC independentemente. No entanto, este é o modo menos usual nas redes IP existente. Um LSP roteado explicitamente é um LSP cuja rota é selecionada usando roteamento direto.

Está correto o que se afirma em:

No MS-Word, presente no Microsoft 365, em português e em sua configuração padrão (tendo como base a versão 2016), um usuário deseja proteger um documento contendo informações sigilosas, colocando senha nesse documento, para que somente pessoas de posse dessa senha consigam abrir o arquivo e visualizar as informações nele presentes.

Uma forma de se inserir senha em um arquivo desse aplicativo é, na guia Arquivo, selecionar o item

Um Técnico Judiciário deseja realizar uma busca na Internet, utilizando o Google, com as seguintes características:

1. Buscar informações sobre o Estado de São Paulo.
2. Eliminar da busca informações relativas a clubes.
3. Incluir na busca informações sobre processos diversos (administrativos, judiciários, etc.).

Uma busca que atende ao desejado pelo técnico é:

 O modelo TCP/IP (Transmission Control Protocol/Internet Protocol ) é definido por um conjunto de protocolos de comunicação que permite a interconexão de dispositivos em redes, sendo composto por cinco camadas: Aplicação, Transporte, Rede, Enlace e a Física. Cada camada tem funções específicas, assim, indique o item que apresenta somente protocolos da camada de Rede.

Considere um usuário do MS Outlook, versão em português e que está rodando no ambiente desktop do MS Windows 10. Esse usuário precisa marcar um tipo de atividade e colocá-la no calendário, sendo que tal atividade, associada ao MS Outlook, não envolve convidar outras pessoas ou reservar recursos, como uma sala de conferência ou um equipamento, para ser efetivada. 

Esse tipo de atividade é um(a)

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Em relação aos conceitos de hardware, ao Microsoft Excel 2013 e aos conceitos de redes de computadores, julgue o item

O Excel 2013 permite que as funções sejam aninhadas, ou seja, várias funções dentro de uma função

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282