Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8472 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • Certo
    • Errado

O JSF possui mecanismos de validação explícita de campos, separando essa validação da lógica de negócio e garantindo que os valores a serem processados estão dentro do esperado. Qual dos seguintes trechos de código indica uma validação de um campo inteiro longo, para que esteja em uma faixa de valores entre 100 e 200, inclusive?

Sobre o Gerenciamento de Sessões do ASP.NET, é correto afirmar:

Em relação ao controle de acesso aos membros de uma classe no Java 8, é correto afirmar:

Em relação aos objetos do ASP, é correto afirmar:

Para conectar um novo dispositivo a uma rede corporativa, é necessário informar o número de identificação do hardware. Esse número é informado por meio do:

Em uma instalação padrão do Microsoft Word 2010, há funcionalidades relacionadas às teclas de atalho. Qual é o comando que faz com que sejam visualizadas na tela as teclas de atalho das ferramentas da Guia “Inserir”?

Considere os seguintes aplicativos:

1.Edge.

2.Adobe Acrobat Reader.

3.Wordpad.

4.Excel.

São aplicativos nativos (já vêm instalados por padrão) do Windows 10:

Quais são as teclas que, se pressionadas juntas no MS Word, acionarão as opções para recorte de um texto ou objeto selecionado no documento aberto?

Analise a planilha a seguir gerada pelo Excel.

Qual o resultado da célulaC1=SOMASE(A1:A4;2;B1:B4)?

Qual é o comando utilizado no sistema operacional Linux com objetivo de criar diretórios?

Assinale a alternativa que apresenta corretamente a função da ferramenta Windows System Resource Manager (WSRM).

O que deverá ocorrer ao acessar o prompt de comando (CMD) do sistema operacional Windows 7 e executar o comando TREE?

Para a realização de cópias de segurança, o usuário pode utilizar os seguintes dispositivos:

Com relação ao correio eletrônico, ao receber um e-mail, se quisermos repassá-lo para outro endereço, devemos usar o recurso

No que diz respeito ao programa de navegação Google Chrome e aos procedimentos de segurança da informação, julgue o item.

Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se ao monitoramento das áreas sensíveis que podem ser exploradas pelos invasores, como, por exemplo, o monitoramento do uso das redes sociais usadas pelos funcionários, meio que pode permitir o vazamento de informações.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282