Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8462 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d

Na segurança da informação, quando um usuário digita a sua senha ou passa o seu crachá para o sistema conferir a sua identidade, está sendo empregado o princípio da:

Na configuração padrão do Windows XP, é uma tarefa acessível diretamente do painel de controle:

Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II.

Coluna I

1. Spyware

2. Adware

3. Engenharia Social

4. Backdoor

5. Phishing

 

Coluna II

( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.

( ) Software que insere propagandas em outros programas.

( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.

( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.

( ) Programa espião.

A sequência correta é:

No Windows 7 antes de gravar arquivos em um CD-RW, DVD-RW ou Blu-Ray, é necessário primeiro preparar o disco através de um processo técnico chamado:

Quanto ao Microsoft Outlook 2010, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
 
( ) a versão do Outlook 2010 possui a mesma funcionalidade do Internet Explorer 9 em navegar pelos sites.
( ) O Outlook 2010 não permite configurar para acesso POP3.
( ) Não existe a possibilidade de receber e-mails pelo Outlook 2010 com uma conta do Gmail.

Pode-se ver o que está acontecendo em um documento olhando para as marcas de formatação que o Word 2010 insere automaticamente conforme se digita. Estas marcas sempre estão nos documentos, mas são invisíveis até ativarmos para serem exibidas. Para vermos as marcas de formatação, deve-se ir para a faixa de opções na parte superior da janela e na:

Um determinado estudante, ao elaborar uma apresentação de trabalho, utiliza a ferramenta Microsoft Office PowerPoint 2007 (configuração padrão). A apresentação será enviada a outro colega de grupo para que seja realizada uma revisão e, no primeiro slide, deverá ser adicionado um comentário com as instruções necessárias para esta revisão. O procedimento para incluir este comentário é: clicar no primeiro slide e na guia

Assinale a alternativa que apresenta corretamente os conceitos, ou diferenças, entre Internet e Intranet:

Referente aos conceitos básicos de Redes de Computadores e de Internet, identifique a alternativa que apresenta o principal protocolo utilizado na rede das redes, a Internet:

Nas redes de computadores, anel e estrela são exemplos típicos de:

No Internet Explorer 9, os cookies podem ser bloqueados por meio do acesso ao menu “ferramentas”, seguido de “opções da internet” e, em seguida, clicando-se na guia:

Na digitação de uma planilha produzida com a ferramenta Microsoft Office Excel 2007 (configuração padrão), o procedimento para adicionar o símbolo especial © é: clicar na célula onde será adicionado o símbolo e na guia

Considere a figura abaixo, que apresenta a tela de formatação de caractere do LibreOffice Writer

Se a formatação definida na tela acima for aplicada ao texto "TJ - RS", qual será o aspecto do texto formatado?

Qual o recurso de segurança e privacidade do Internet
Explorer 11 que faz com que o histórico de pesquisa
em uma aba ou janela seja apagado ao fechar a
aba ou janela de navegação sem necessitar fechar o
Internet Explorer?

O Microsoft Office PowerPoint 2007 inclui vários tipos diferentes de transições de slides, tais como:

(1) Quadriculado na Vertical.
(2) Quadro Abrir.
(3) Quadro Mágico.
(4) Persiana Horizontal.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282