Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 13 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado

Com relação ao Microsoft Office, julgue o item a seguir.

No Excel, a função PROCV é utilizada para procurar valores em linhas de uma tabela.

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.

O LinkedIn é uma solução que proporciona a criação de conexões entre pessoas e empresas, para busca e oferta de empregos, por isso não é considerado uma rede social.

A respeito de segurança da informação, julgue o item a seguir.

Para prevenir ações de programas que, de forma maliciosa, monitoram atividades de um sistema e enviam as informações coletadas a terceiros, o usuário deve utilizar um software de anti-spyware.

Com base no sistema operacional Linux, julgue o item a seguir.

 

Para que o arquivo com nome original de file1.txt seja renomeado para file2.txt, é correto utilizar o comando a seguir.

mv file1.txt file2.txt

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.

Uma característica da computação em nuvem é o formato de acesso à rede, que é proporcionado especificamente entre equipamentos servidores, não sendo utilizados dispositivos clientes como notebooks e smartphones.

Com base no sistema operacional Linux, julgue o item a seguir.

Para que seja feita a troca da senha do usuário de nome jose, inicialmente deverá ser executado o comando a seguir, após o qual será apresentado o prompt para a digitação da nova senha.

pwd jose

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.

O buscador Google tem um recurso que possibilita efetuar a busca de uma imagem a partir de uma palavra informada.

Com base no sistema operacional Linux, julgue o item a seguir.

Para se criar um link simbólico nomeado de link1 para um diretório de nome dir1, deve ser utilizado o comando a seguir.

tail -f link1 dir1.

A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.

Em uma comunicação TCP/IP entre dois computadores, não há controle de envio e recebimento de pacotes, uma vez que esse modelo de transmissão é considerado não orientado a conexão.

A respeito de segurança da informação, julgue o item a seguir.

Uma infecção por trojan pode ser recebida automaticamente pela rede, sem que nenhum usuário tenha efetuado o envio.

Com relação ao Microsoft Office, julgue o item a seguir.

Para inserir, em uma apresentação do PowerPoint, uma imagem que é resultado de uma pesquisa efetuada no buscador Bing, previamente o usuário deve gravar a imagem no seu computador ou no OneDrive, pois não é suportada a operação de adicionar a imagem diretamente.

A respeito de segurança da informação, julgue o item a seguir.

Um worm é um programa capaz de se propagar enviando cópias de si mesmo para outros computadores em uma rede.

A respeito de segurança da informação, julgue o item a seguir.

Considere que uma empresa que possui uma rede de computadores tenha conseguido identificar que uma ação maliciosa contra a sua rede estava acontecendo, com tráfego vindo de fora da sua rede. Nesse caso, a ação maliciosa poderia ter sido controlada e parada a partir de um equipamento de firewall que controlasse o acesso à rede da empresa.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282