Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8472 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Dada a planilha abaixo, do Microsoft Excel, assinale a alternativa que

apresenta a fórmula correta a ser utilizada para calcular o valor total

apresentado na célula B7:


Após ler o texto introdutório dessa questão e observar a Figura 4(A), pode–se afirmar que a rede de computadores dessa empresa, quanto à distribuição geográfica, é chamada de:

As planilhas eletrônicas são comumente utilizadas para realizar cálculos. Assinale a alternativa que indica o valor da expressão = ((3 * 5 + 1) / 4 + 1) quando colocada em uma célula de uma planilha de cálculos.

Uma rede local de computadores pode ser classificada quanto a sua arquitetura. Assinale a alternativa que indica um exemplo de rede, cuja arquitetura se caracteriza por uma topologia em anel em que as estações devem aguardar a sua recepção para transmitir.

Para testar o correto funcionamento de uma fonte de um microcomputador é importante compreender que a sua funcionalidade é transformar uma corrente alternada em corrente contínua. Cada cor de fio dos conectores de saída de uma fonte representa uma voltagem diferente. Assinale a alternativa que indica qual voltagem é representada pelo fio de cor vermelha.

Qual dos elementos apresentados não faz parte de um correio eletrônico?

O Youtube e o Linkedln são, respectivamente, exemplos característicos de:

Analise o cenário a seguir e responda: “Um usuário XYZ criou uma pasta no Windows XP para armazenar seus documentos particulares. Em seguida, alterou as permissões NTFS de forma que apenas ele tivesse acesso à pasta. Suponha que tal usuário já não faz mais parte da empresa e o administrador do computador, no qual a pasta foi criada, precisa acessar essas informações.” Como isso poderá ser feito?

A rede voltada unicamente para as pessoas ligadas a uma entidade (Condomínio, Empresa, Clube), seja ela pública ou privada, e que só pode ser acessada através de uma senha pessoal, é conhecida por:

Saiba impedir que os cavalos de troia abram a guarda de seu computador

A lenda da Guerra de Troia conta que gregos conseguiram entrar na cidade camuflados em um cavalo e, então, abriram as portas da cidade para mais guerreiros entrarem e vencerem a batalha. Silencioso, o cavalo de troia é um programa malicioso que abre as portas do computador a um invasor, que pode utilizar como quiser o privilégio de estar dentro de uma máquina. Esse malware é instalado em um computador de forma camuflada, sempre com o "consentimento" do usuário. A explicação é que essa praga está dentro de um arquivo que parece ser útil, como um programa ou proteção de tela — que, ao ser executado, abre caminho para o cavalo de troia. A intenção da maioria dos cavalos de troia (trojans) não é contaminar arquivos ou hardwares. Atualmente, o objetivo principal dos cavalos de troia é roubar informações de uma máquina. O programa destrói ou altera dados com intenção maliciosa, causando problemas ao computador ou utilizando-o para fins criminosos, como enviar spams. A primeira regra para evitar a entrada dos cavalos de troia é: não abra arquivos de procedência duvidosa.

Disponível em: http://idgnow.uol.com.br. Acesso em: 14 ago. 2012 (adaptado).

Cavalo de troia é considerado um malware que invade computadores, com intenção maliciosa. Pelas informações apresentadas no texto, depreende-se que a finalidade desse programa é

Na segurança da informação, quando um usuário digita a sua senha ou passa o seu crachá para o sistema conferir a sua identidade, está sendo empregado o princípio da:

Na configuração padrão do Windows XP, é uma tarefa acessível diretamente do painel de controle:

Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II.

Coluna I

1. Spyware

2. Adware

3. Engenharia Social

4. Backdoor

5. Phishing

 

Coluna II

( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.

( ) Software que insere propagandas em outros programas.

( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.

( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.

( ) Programa espião.

A sequência correta é:

No Windows 7 antes de gravar arquivos em um CD-RW, DVD-RW ou Blu-Ray, é necessário primeiro preparar o disco através de um processo técnico chamado:

Quanto ao Microsoft Outlook 2010, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
 
( ) a versão do Outlook 2010 possui a mesma funcionalidade do Internet Explorer 9 em navegar pelos sites.
( ) O Outlook 2010 não permite configurar para acesso POP3.
( ) Não existe a possibilidade de receber e-mails pelo Outlook 2010 com uma conta do Gmail.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282