Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8462 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • Certo
    • Errado
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

O dr. João é um médico que atua em uma clínica de telemedicina e utiliza um sistema com base em Linux para registrar e acessar prontuários eletrônicos. Durante suas consultas, ele precisa realizar operações avançadas no console do Linux para manipular, pesquisar e proteger arquivos médicos. Com base nessa situação hipotética e nos comandos utilizados em Linux a ela relacionados, julgue o item seguinte.

Caso precise compactar um diretório inteiro chamado “prontuarios_2024” em um arquivo protegido por senha, o comando tar -cvzf prontuarios_2024.tar.gz prontuarios_2024 && zip -e prontuarios_2024.tar.gz será suficiente para gerar um arquivo criptografado.

No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte

O fileless malware explora vulnerabilidades em sistemas operacionais sem a necessidade de instalar arquivos maliciosos no disco, utilizando a própria memória RAM e ferramentas legítimas do sistema para executar ataques furtivos.

No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte

No contexto da segurança da informação, o princípio disponibilidade significa que os dados e os sistemas devem estar acessíveis e operacionais quando necessários, minimizando impactos causados por falhas ou por ataques.

Acerca das memórias de computador, da arquitetura de processadores e dos barramentos de entrada e saída, julgue o item a seguir.

Processadores com base na arquitetura CISC (Complex Instruction Set Computer) priorizam o uso de um grande número de registradores para aumentar o desempenho.

Acerca dos monitores de vídeo, das unidades de disco rígido e das partições Linux, julgue o item a seguir

A taxa de atualização do monitor, medida em Hz, representa a quantidade de brilho máximo que a tela pode alcançar em um determinado período de tempo.

No Microsoft Teams, cada canal é dedicado a um tópico, a exemplo do departamento ou projeto específico.

Um usuário do MS Excel 2016 BR, tomando por base dados no site da Secretaria de Segurança Pública do Estado de São Paulo, criou
a planilha a seguir:

Com base nos dados apresentados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O resultado da fórmula =MED(B3:C3) é maior do que o resultado da fórmula =MÉDIA(B4:B6).
( ) O resultado da fórmula =CONT.SE(B3:B13;”>1600”) é maior do que o resultado da fórmula =CONT.NÚM(C3:C13).
( ) O resultado da fórmula =SOMA(B8:B13) é menor do que o resultado da fórmula =SOMARPRODUTO(C3:C7).


As afirmativas são, respectivamente,

As opções a seguir apresentam extensões de tipos de arquivos que podem ser salvos no MS PowerPoint 2016 BR, à exceção de uma.
Assinale-a.

Julgue os itens seguintes, relativos aos programas de navegação web Google Chrome e Microsoft Edge, à inteligência artificial e a 
malwares. 

O conceito de inteligência artificial fraca compreende sistemas desenvolvidos para realizar tarefas específicas, por exemplo, reconhecimento de voz.

A respeito das características da arquitetura serverless, assinale a opção correta.

Diferentemente da integração contínua, a entrega contínua está vinculada à prática de

Assinale a opção em que é indicada a ferramenta mais adequada para a integração contínua, haja vista a automatização e a integração de processos de desenvolvimento, operações e segurança. 

Na linguagem Java, quando a mesma operação é implementada várias vezes na mesma classe, ocorre o denominado polimorfismo 

No contexto de data warehousing, o esquema estrela (star schema) caracteriza-se como 

O Google, como instituição, disponibilizou diversas ferramentas que representam um conjunto de recursos online, que podem ser usados para melhorar a produtividade e o marketing digital. Entre as ferramentas Google, uma constitui o local para armazenamento de todos os documentos recebidos no e-mail ou criados no Google documentos, sendo um espaço de armazenamento na nuvem, que pode ser utilizado para salvar documentos e compartilhá-los com outras pessoas até mesmo fora da organização, tudo isso com muita segurança. Outra ferramenta tem por objetivo melhorar a comunicação em tempo real, com uso em atividades de videoconferência, suportando a
realização de chamadas de até 250 pessoas na versão Standard, permitindo a gravação das chamadas, o que para uma equipe de treinamento tem muita utilidade. Essas duas ferramentas são conhecidas, respectivamente, como Google:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282