Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8462 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • Certo
    • Errado

Considerando o disposto na Portaria n.º 253/2020 da Presidência do CNJ, na Instrução Normativa n.º 86/2021 da Presidência do CNJ e na Resolução Conjunta CNJ e CNMP n.º 3/2013, julgue o item seguinte.

Todos os gestores técnicos e negociais das soluções de tecnologia da informação e dos serviços digitais mantidos pelo CNJ devem ser devidamente identificados. 

Com base em CSRF (cross site request forgery), julgue o item subsequente. 

CSRF é um tipo de ataque em que um usuário legítimo pode ser personificado em uma aplicação maliciosa controlada por um atacante que executa ações em outra aplicação como se fosse o usuário legítimo. 

Considerando que uma rede local tenha um firewall configurado para permitir determinados tipos de tráfego de entrada e de saída, julgue o item a seguir.

Para se evitar tunelamento de tráfego nessa rede, é suficiente bloquear no firewall a porta 80, do HTTP, e a 443, do HTTPS.

A respeito de governança de TI, julgue o próximo item. 

No COBIT 2019, os objetivos de governança são agrupados no domínio alinhar, planejar e organizar, que abrange a organização geral, a estratégia e as atividades de apoio para informação e tecnologia. 

Acerca de segurança da informação, julgue o item a seguir. 

Autenticidade é um princípio que visa garantir que o autor não negue ter criado e assinado determinada informação, a qual pode estar materializada em uma mensagem ou em um documento. 

 

No Excel, para que um usuário obtenha a planilha 2 a partir da planilha 1, ele deverá selecionar as células de A1 a B7 e, então, 

 

Figura 1. Exemplo de transposição de tabela no Microsoft Excel 2019.

A mudança de orientação na tabela exibida na Figura acima  é conhecida como transposição. Sobre a transposição de tabelas no Microsoft Excel 2019, avalie as seguintes afirmações: 

 

I. É possível fazer a transposição de uma matriz de dados copiando o intervalo contínuo desejado; selecionando a célula inicial do destino do intervalo transposto; com o auxílio do menu aberto ao clicar com o botão direito do mouse; usar a função de “Colar Especial”, indicando a opção de transposição.

II. É possível fazer a transposição de uma matriz de dados, copiando o intervalo contínuo desejado; selecionando a célula inicial de destino do intervalo transposto; com o auxílio do menu “Editar”; usar a função de “Colar Especial”; selecionar na janela aberta, a opção de transposição; e, por fim, clicar OK

III. É possível fazer a transposição de uma matriz de dados copiando o intervalo contínuo desejado; selecionando a célula inicial de destino do intervalo transposto; com o auxílio do menu “Inserir”; usar a função de “Tabela transposta”; selecionar na janela aberta, a opção de transposição; e, por fim, clicar OK.

IV. É possível fazer a transposição de uma matriz de dados copiando o intervalo contínuo desejado; selecionando a célula inicial do destino do intervalo transposto; com o auxílio do menu aberto ao clicar com o botão esquerdo do mouse; usar a função de “Colar Especial”, indicando a opção de transposição.


Assinale a alternativa que contenha apenas as alternativas CORRETAS

 

Para acessar e gerenciar o histórico da área de transferência no Microsoft Windows 10 a qualquer momento, o usuário deve pressionar a tecla do logotipo do Windows+V. 

Com base no uso do correio eletrônico, avalie as afirmações abaixo:


I. O campo Cc (Cópia Carbono) é utilizado para enviar uma cópia do e-mail para outros destinatários sem que os destinatários principais ou outros destinatários Cc vejam que a cópia foi enviada.
II. O campo Cco (Cópia Carbono Oculta) é utilizado para enviar uma cópia do e-mail para outros destinatários além do destinatário principal, e todos os destinatários podem ver quem recebeu a cópia.
III. Para enviar anexos, é importante verificar o tamanho dos arquivos e os limites do serviço de correio eletrônico, de modo a garantir que o e-mail seja entregue corretamente.


Está correto o que se afirma em:

No contexto dos aplicativos Microsoft Office 2016, avalie as afirmações a seguir:


I. No Word 2016, a ferramenta "Comparar Documentos" permite mesclar automaticamente o conteúdo de dois documentos diferentes em um único documento.
II. No Excel 2016, a função “SOMASE” permite somar valores em um intervalo que atendam a um critério especificado.
III. No PowerPoint 2016, o recurso "Slide Mestre" é usado para aplicar animações específicas a cada elemento individual de um slide.


Está correto o que se afirma em:

Ao abrir o assistente de funções no LibreOffice Calc versão 6.0.0.1 em português do Brasil, é possível filtrar as funções disponíveis por categoria. Assinale a alternativa que apresenta uma função da categoria “Estatísticas”.

A função Novo Slide, na faixa de opções do PowerPoint, permite escolher

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança composta por diversos entes que viabilizam a emissão de certificados digitais para identificação virtual do cidadão.

O ente responsável pela interface entre o usuário e a Autoridade Certificadora (AC) que tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é:

A especificação IEEE 802.11 é usualmente utilizada em redes sem fio e seu quadro é composto por diversos campos.
O tamanho em bits do campo de verificação de redundância cíclica é:

Na Infraestrutura de rede da Oracle (OCI, Oracle Cloud Infrastructure), o serviço de auditoria (Audit service), baseado no registro de logs, inclui as seguintes informações:

Muitas vezes é preciso exportar arquivos para serem utilizados em outros aplicativos ou em uma versão diferente. Para isso, o arquivo deve ser gravado em um formato que não seja uma planilha do Calc (.ods), mas que seja compatível com outro software. É necessário
abrir o menu Arquivo e escolha Salvar como; Clicar na caixa Tipo; Selecionar o formato de arquivo mais indicado.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282