Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 193 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Um malware (abreviação de malicious software, ou “software malicioso”) é qualquer programa ou código projetado para prejudicar, explorar ou comprometer dispositivos, redes ou usuários. Ele pode roubar informações, causar danos ao sistema, espionar atividades ou obter controle de dispositivos sem a permissão do usuário. Entre os tipos principais de malware podemos citar worm, cavalo de Troia, spyware, adware, phishing, botnets, entre outros.

Assinale a opção que descreve corretamente a principal diferença entre um worm e um cavalo de Troia.

Durante uma reunião on-line importante com a diretoria de um banco, realizada no Microsoft Teams, a equipe de suporte percebe que um dos participantes está com dificuldades para compartilhar um arquivo na tela, o que está atrasando a apresentação dos resultados trimestrais.
Para resolver o problema, de forma rápida e segura, e manter o fluxo da reunião, a equipe de suporte deve

Os principais processadores do mercado, como os desenvolvidos pelas empresas Intel e AMD, apresentam características específicas que os diferenciam em termos de desempenho, arquitetura e consumo energético.

Assinale a opção que descreve corretamente uma característica comum à maioria dos processadores modernos.

O PMBOK (Project Management Body of Knowledge), na sua 7ª edição, é uma referência essencial para o gerenciamento de projetos, oferecendo diretrizes, boas práticas e abordagens flexíveis para o gerenciamento eficiente de projetos em diversos contextos organizacionais.

Assinale a opção que indica o foco principal do PMBOK 7ª edição em comparação às edições anteriores.

A análise da complexidade de algoritmos é essencial para avaliar seu desempenho e eficiência, especialmente em cenários com grandes volumes de dados.

Assinale a opção que representa a complexidade O (n log n) mais comummente observada em algoritmos de ordenação eficientes.

Os algoritmos simétricos e assimétricos desempenham um papel fundamental na proteção de dados em processos de criptografia. Os algoritmos RSA, Diffie-Hellman, AES e RC4 são comumente utilizados para garantir segurança em várias aplicações.

Nesse sentido, assinale a opção que indica um exemplo de criptografia simétrica segura e amplamente recomendada nos padrões modernos, que utiliza a mesma chave para criptografar e descriptografar dados.

Maria é recepcionista em uma clínica médica e utiliza um computador com Windows 10 (Configuração Padrão – Idioma 
Português-Brasil) para agendar consultas, enviar relatórios e acessar prontuários eletrônicos. Certo dia, ao abrir um arquivo, 
anexo de e-mail com nome suspeito, o computador começou a apresentar lentidão e janelas estranhas passaram a abrir 
sozinhas. Para resolver esse problema, o administrador de TI recomendou que ela usasse um recurso nativo do Windows 10 
que pode ajudar a identificar e remover possíveis ameaças de software malicioso. Considerando o cenário hipotético, o 
recurso para realizar essa verificação de forma simples e acessível por um usuário comum é:

No MS Word 365 (BR), a ativação do recurso que permite rastrear todas as alterações feitas por usuários em um documento é realizada na:

Em um documento do Microsoft Word 365, em sua configuração original, um usuário digitou uma palavra sem nenhuma formatação na primeira linha. Em seguida, ele digitou uma palavra na segunda linha e a formatou em negrito. Depois, digitou uma palavra na terceira linha em itálico. Todas as palavras das linhas 1 a 3 foram digitadas com todas as letras em minúsculo. Na sequência, o usuário digitou uma palavra na quarta linha, com todas as letras em maiúsculo e sem formatação.Assinale a alternativa que apresenta o resultado obtido quando o usuário seleciona apenas a palavra da primeira linha, clica sobre o Pincel de Formatação, ativando-o, e, em seguida, seleciona as linhas 2, 3 e 4.

A linguagem SQL (Structured Query Language) é amplamente utilizada para gerenciar e manipular bancos de dados relacionais.

Assinale a opção que representa corretamente uma consulta SQL para retornar todos os dados da tabela clientes em que a coluna cidade é igual a "São Paulo".

Os sistemas de entrada, saída e armazenamento desempenham papéis fundamentais no funcionamento de um computador, permitindo a interação com o usuário e o processamento eficiente de dados.

Assinale a opção que descreve corretamente a função de um dispositivo de armazenamento secundário.

O modelo COBIT 2019 é um framework amplamente utilizado para implementar boas práticas na governança e gestão de TI. Ele define uma série de processos essenciais que auxiliam as organizações a alinhar suas estratégias e operações de TI com seus objetivos corporativos.

Assinale a opção que indica o processo do COBIT 2019 responsável por garantir que as necessidades da organização sejam identificadas e alinhadas às iniciativas e planos estratégicos de TI.

Estruturas de dados são fundamentais para armazenar e organizar informações de forma eficiente em um sistema computacional. A escolha dos métodos de acesso, busca, inserção e ordenação pode impactar significativamente o desempenho do programa.

Com base nisso, assinale a opção que indica o método de busca que é mais eficiente quando aplicado em uma lista ordenada contendo milhares de elementos.

No sistema operacional Linux, a estrutura de diretórios segue o padrão do Filesystem Hierarchy Standard (FHS), que organiza os arquivos e diretórios de forma hierárquica.

Assinale a opção que indica corretamente a finalidade do diretório /var.

No início da Internet, as redes eram predominantemente cabeadas. Com a crescente demanda por mobilidade, as redes sem fio (Wi-Fi) surgiram e se tornaram amplamente utilizadas, tanto nos ambientes corporativos quanto nos ambientes domésticos. Considere os aspectos técnicos e operacionais de redes com fio (Ethernet) e redes sem fio.

Assinale a opção que apresenta uma comparação tecnicamente correta e mais abrangente entre essas duas tecnologias.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282