Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8462 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d
    • e

Considerando o conceito de Tecnologia da Informação, é possível afirmar que os componentes da infraestrutura de Tecnologia da Informação são:

Atualmente, estão disponíveis no mercado internacional e no brasileiro diversas opções de impressoras com preços e características variados. As impressoras que funcionam por fusão e deposição (Fused Deposition Modeling – FMD) e as de estereolitografia (Stereolithography Apparatus – SLA) são exemplos do tipo de impressora

Ataques de segurança, que causam prejuízos na infraestrutura de TI, podem ser classificados como ativos ou passivos. Sobre ataques ativos e passivos, representam ataques ativos, EXCETO:

Na ferramenta Writer do LibreOffice 7.4.2, em português, é possível criar uma lista de elementos dispostos em vários níveis. Após criar uma lista, um usuário escreveu o elemento de primeiro nível em uma linha e pressionou a tecla Enter.

Na nova linha, para avançar para o próximo nível (segundo nível) da lista este usuário deverá pressionar

Provas: FCC - 2023 - CBM-BA
Disciplina:

Informática

- Assuntos: Sistemas Operacionais

No prompt de comandos do Windows 10, um policial digitou o comando ipconfig e pressionou a tecla Enter para

Provas: FCC - 2023 - CBM-BA
Disciplina:

Informática

- Assuntos: Sistemas Operacionais

Na área de trabalho do Windows 10, em português, há um ícone de lixeira, onde ficam guardados ou referenciados os arquivos excluídos do HD ou SSD. Para limpar a lixeira e excluir os arquivos contidos nela permanentemente, deve-se

Assinale a alternativa que indica um software que pode ser usado para acessar a DeepWeb.

A planilha na figura a seguir foi criada no LibreOffice Calc 7.6.0.3 pt-BR. Trata-se das quantidades de horas trabalhadas por 5 colaboradores nos turnos dia ou noite. Nas células B11 e B12, estão apresentados os totais de horas nos turnos dia e noite, respectivamente. Nas células C11 e C12, estão as médias das horas em cada turno.

A alternativa que apresenta as expressões que geram os valores de B12 e C12, respectivamente, é:

Em relação ao software livre R, versão 4.2, considere o código a seguir:

x = data.frame(c(2020,2021,2023), c(“rosa”,”verde”,”amarela”)) x[2,1]


O código foi executado sem apresentar erro. Dessa forma, o resultado obtido será:

No Windows 11, a opção Restaurar PC, que pode ser encontrada por meio da sequência de comandos Iniciar > Configurações > Sistema > Recuperação, permite que o usuário

Segurança da informação é a proteção de dados de propriedade das organizações contra perigos e ameaças diversas, envolvendo ações que objetivam evitar riscos e garantir a continuidade das operações. Entre os princípios da segurança da informação, um tem por principal objetivo preservar o sigilo dos dados, significando que certas informações não devem ser acessadas por pessoas que não sejam credenciadas, nem divulgadas por essas pessoas com fins obscuros. Esse princípio é conhecido por:

No que se refere a sistemas operacionais, pacotes office,
navegadores e redes de computadores, julgue os itens que se
seguem.

Um antivírus, quando bem configurado, permite, entre outras
ações: bloquear o envio para terceiros de informações
coletadas por invasores e malwares; bloquear as tentativas de
invasão e de exploração de vulnerabilidades do computador;
e identificar as origens dessas tentativas, evitando que o
malware seja capaz de se propagar na rede.

Quanto aos conceitos de cópia de segurança e procedimentos de backup, analise as afirmativas abaixo.

1. O armazenamento em nuvem (Cloud Computing) é uma forma segura de fazer cópias de segurança.

2. É recomendado armazenar a cópia de segurança no mesmo dispositivo em que estão os dados originais.

 

Assinale a alternativa correta.

Assinale a alternativa correta relacionada com dispositivos de armazenamento externo.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282