Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8462 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d

A coluna da esquerda apresenta componentes de uma CPU e a da direita, a funcionalidade de cada um. Numere a coluna da direita de acordo com a da esquerda. 1 - Unidade de controle 2 - Unidade lógica e aritmética 3 - Registradores gerais 4 - Registrador contador de programa ( ) Indicar a próxima instrução a ser buscada para execução. ( ) Buscar instruções na memória e determinar seu tipo. ( ) Armazenar resultados temporários e permitir o controle de informações. ( ) Efetuar operações simples para executar as instruções. Marque a sequência correta.

Sobre sistemas de detecção de intrusão (IDS - Intrusion Detection System) e sistemas de prevenção de intrusão (IPS - Intrusion Prevention System), marque V para as afirmativas verdadeiras e F para as falsas. ( ) A detecção de intrusões se baseia na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas. ( ) A detecção de intrusão coleta informações sobre técnicas de intrusão, podendo ser utilizadas para melhorar a estrutura de prevenção de intrusão. ( ) A detecção de anomalia baseada em regras utiliza perfis estatísticos que exigem o conhecimento das vulnerabilidades de segurança do sistema. ( ) A identificação de penetração baseada em regras visa encontrar penetrações desconhecidas, pois estas exploram pontos fortes do sistema alvo. Assinale a sequência correta.

Qual padrão de projeto visa garantir que um e apenas um objeto seja instanciado para uma dada classe?

O modelo relacional representa o banco de dados como uma coleção de relações. Sobre as características dessas relações, é correto afirmar:

A coluna da esquerda apresenta configurações de um computador atual e a da direita, as medidas/tecnologias

utilizadas para caracterizá-las. Numere a coluna da direita de acordo com a da esquerda


Marque a sequência correta.

Considere a figura apresentada abaixo de uma planilha do LibreOffice Calc 4.2.5.2 (idioma Português) em sua configuração padrão de instalação.

De acordo com a planilha, o texto exibido na célula D2 pode ser obtido pela fórmula

Thiago está preparando um documento no MS Word que contém

uma espécie de calendário, preenchido com informações sobre a

escala de atendimento da sua equipe, como mostrado a seguir.


Para conseguir esse efeito no MS Word 2010 rapidamente, o

recurso de edição mais adequado é a inserção de:

É uma fórmula válida no MS Excel 2010, em português:

Dividir uma rede de computadores em sub-rede é uma prática para lidar com limitações topológicas, para simplificar administração de redes ou, por vezes, para representar uma estrutura organizacional. Considere que a seguinte máscara de sub-rede 255.255.252.0 foi utilizada para implementar a divisão em subredes. O número máximo de sub-redes é:

Repetidores, pontes e roteadores são dispositivos de comutação de uso comum em redes de computadores. Em relação a esses dispositivos de comutação, analise as afirmativas a seguir: I.Repetidores operam na camada física e não reconhecem quadros, pacotes ou cabeçalhos, somente volts. II.Um roteador opera na camada de transporte e tem várias linhas de entrada que ele conecta eletricamente. Os quadros de dados que chegam em quaisquer dessas linhas são enviados a todas as outras. III.Pontes operam na camada de enlace de dados e são utilizadas para conectar duas ou mais LANs. Está correto o que se afirma em:

O Windows 7 oferece recursos para ajudar a proteger o seu computador por meio de configurações da diretiva de senha. Ao ativar a configuração "A senha deve satisfazer a requisitos de complexidade", o sistema operacional:

A insuficiência de portas USB em certos computadores portáteis pode ser sanada facilmente com o uso de dispositivos baratos conhecidos como hubs ou concentradores USB. Considere um hub conectado em uma porta USB e apenas dois dispositivos USB. Assinale a alternativa que apresenta corretamente o modo de acesso aos recursos de banda de comunicação, energia e endereçamento de dispositivos respectivamente, do barramento USB através do hub:

Uma das formas de ataque à segurança dos dados é o monitoramento de pacotes que passam na rede, procurando por senhas em texto claro, por exemplo. O nome dessa forma de ataque é:

Analise as seguintes afirmativas sobre as teclas de atalho do Microsoft Outlook, versão português do Office 2010:
I – “Ctrl+U” marca como não lida uma mensagem lida.
II – “Ctrl+F” permite encaminhar a mensagem selecionada.
III – “Ctrl+E” exclui a mensagem selecionada.
Estão CORRETAS as afirmativas:

Relacione a coluna da direita com a coluna da esquerda:


Assinale a alternativa que preenche os parênteses, de

cima para baixo, na ordem correta:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282