Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8472 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • Certo
    • Errado
  • 15
    • a
    • b
    • c
    • d
    • e

Com relação aos conceitos da governança de dados e à Lei Geral de Proteção de Dados Pessoais (LGPD), julgue o item a seguir.

O titular dos dados tem o direito de solicitar o compartilhamento irrestrito de seus dados pessoais a qualquer organização.

Acerca das memórias de computador, da arquitetura de processadores e dos barramentos de entrada e saída, julgue o item a seguir.

Memórias RAM modernas, como DDR4 e DDR5, funcionam independentemente do barramento do processador, sendo capazes de operar de maneira assíncrona sem impacto na latência do sistema.

O dr. João é um médico que atua em uma clínica de telemedicina e utiliza um sistema com base em Linux para registrar e acessar prontuários eletrônicos. Durante suas consultas, ele precisa realizar operações avançadas no console do Linux para manipular, pesquisar e proteger arquivos médicos. Com base nessa situação hipotética e nos comandos utilizados em Linux a ela relacionados, julgue o item seguinte.

Caso precise compactar um diretório inteiro chamado “prontuarios_2024” em um arquivo protegido por senha, o comando tar -cvzf prontuarios_2024.tar.gz prontuarios_2024 && zip -e prontuarios_2024.tar.gz será suficiente para gerar um arquivo criptografado.

No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte

O fileless malware explora vulnerabilidades em sistemas operacionais sem a necessidade de instalar arquivos maliciosos no disco, utilizando a própria memória RAM e ferramentas legítimas do sistema para executar ataques furtivos.

No que diz respeito aos conceitos de segurança da informação e aos tipos de ameaças, julgue o item seguinte

No contexto da segurança da informação, o princípio disponibilidade significa que os dados e os sistemas devem estar acessíveis e operacionais quando necessários, minimizando impactos causados por falhas ou por ataques.

Acerca das memórias de computador, da arquitetura de processadores e dos barramentos de entrada e saída, julgue o item a seguir.

Processadores com base na arquitetura CISC (Complex Instruction Set Computer) priorizam o uso de um grande número de registradores para aumentar o desempenho.

Acerca dos monitores de vídeo, das unidades de disco rígido e das partições Linux, julgue o item a seguir

A taxa de atualização do monitor, medida em Hz, representa a quantidade de brilho máximo que a tela pode alcançar em um determinado período de tempo.

No Microsoft Teams, cada canal é dedicado a um tópico, a exemplo do departamento ou projeto específico.

A planilha da fi gura foi montada no Excel do pacote MS Offi ce 2021 BR, em um microcomputador Intel, com Windows 11 BR (x64). Em C9, foi inserida a fórmula =PROCV(A5;A3:C7;3;1) e em C10, =PROCH(B3;A3:C7;4;0).

Os conteúdos mostrados nas células C9 e C10 são, respectivamente:

Quanto aos conceitos de vírus e ao armazenamento seguro em dispositivos externos, julgue os itens seguir.

Os HDs, com tecnologia SSD, são recomendados para backups de dados importantes, pois eles combinam alta velocidade de leitura e escrita, maior durabilidade e oferecem boas opções de criptografia embutida.

Quanto às redes wi-fi, ao navegador Mozilla Firefox, em sua versão mais atual, e à estrutura de pastas e gerenciamento de arquivos, julgue os itens seguintes.

No Windows, um arquivo pode se transformar em pasta. Para que isso ocorra, deve-se renomear o arquivo desejado para “Nova Pasta” a fim de que ocorra, automaticamente, a transformação.

Um usuário do MS Excel 2016 BR, tomando por base dados no site da Secretaria de Segurança Pública do Estado de São Paulo, criou
a planilha a seguir:

Com base nos dados apresentados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) O resultado da fórmula =MED(B3:C3) é maior do que o resultado da fórmula =MÉDIA(B4:B6).
( ) O resultado da fórmula =CONT.SE(B3:B13;”>1600”) é maior do que o resultado da fórmula =CONT.NÚM(C3:C13).
( ) O resultado da fórmula =SOMA(B8:B13) é menor do que o resultado da fórmula =SOMARPRODUTO(C3:C7).


As afirmativas são, respectivamente,

As opções a seguir apresentam extensões de tipos de arquivos que podem ser salvos no MS PowerPoint 2016 BR, à exceção de uma.
Assinale-a.

Julgue os itens seguintes, relativos aos programas de navegação web Google Chrome e Microsoft Edge, à inteligência artificial e a 
malwares. 

O conceito de inteligência artificial fraca compreende sistemas desenvolvidos para realizar tarefas específicas, por exemplo, reconhecimento de voz.

A respeito das características da arquitetura serverless, assinale a opção correta.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282