Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8472 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

O sistema operacional Linux permite a realização de tarefas como deletar partições, criar partições, alterar o tipo da partição e marcar partições como botáveis. Qual é a sintaxe do comando para formatar a partição /dev/sda1 com o formato ext4?

O aplicativo padrão de firewall para o Ubuntu, a partir da versão 8.04LTS, é UFW. São consideradas regras para permitir um IP específico em UFW:

No Linux, os arquivos de configuração e aplicativos do sistema estão disponíveis em uma pasta considerada como a mais importante. Qual é esta pasta?

No Microsoft Office Word, ao clicar no ícone , o texto selecionado ficará:

Sobre os conhecimentos de Hardware julgue os itens abaixo: I- As memórias principais tem alta velocidade de acesso, sendo três tipos principais: RAM, ROM e Cache. II- A memória Cache é do tipo não volátil. III- A memória ROM é do tipo não volátil. IV- A memória RAM é do tipo volátil.

Sobre os conhecimentos de proteção e segurança julgue os itens abaixo:

I- A criptografia de chave simétrica é também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.

II- A criptografia de chave assimétrica é também conhecida como criptografia de chave pública, utiliza duas chaves distintas.

III- A criptografia de chave assimétrica possui um processamento bem mais rápido que a chave simétrica.

O sistema operacional Windows possui um recurso denominado Área de Transferência, que

Considere a Figura a seguir.


A pequena seta no canto inferior esquerdo da imagem indica que

Uma caixa de texto foi inserida em um documento que estava sendo editado no MS-Word 2016 (versão em português e em sua configuração padrão), por meio da guia Inserir, grupo Texto, botão Caixa de Texto. Caso se deseje alterar a cor da linha dessa caixa de texto, basta ajustar esse parâmetro após se

Com relação a noções de informática, julgue o item a seguir.

No ambiente Windows 7, os ícones de atalho facilitam o acesso a determinados locais de rede, arquivos ou endereços, os quais são salvos na área de transferência.

Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet.

Em determinado computador, no histórico de navegação de um usuário do Google Chrome, observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados com do que com Nessa situação, com base somente nessa informação, conclui-se que esse usuário acessa mais sítios de intranet do que de Internet, uma vez que uma das prerrogativas da intranet é o caráter limitado ao seu acesso.

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue o item a seguir.

O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.

A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte.

Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282