Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 10 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e

No quadro os itens I, II, III e IV referem-se a tipos de memórias de um microcomputador e suas posições relativas referentes ao custo, ao desempenho (velocidade) e à capacidade de armazenamento de dados.

Com base no quadro podemos dizer que as memórias representadas por I, II, III e IV podem ser, respectivamente:

Alguns dos aplicativos que compõem o pacote MS Office 2010 são: I – Word 2010 II – Excel 2010 III – PowerPoint 2010 Dentre os aplicativos listados acima, podem ser infectados por um vírus de macro os aplicativos listados em:

Considere as assertivas a seguir referentes a elementos de hardware componentes de um computador: I – A memória cache de um microcomputador é uma memória não-volátil utilizada para armazenar as rotinas de entrada e saída e inicialização do sistema; II – É possível a utilização das interfaces do tipo SATA para realizar a conexão de discos rígidos a um microcomputador; III – Os microcomputadores modernos utilizam a BIOS para armazenamento temporário de dados de entrada e saída entre a memória RAM e o processador; Estão corretas as assertivas:

Acerca de certificados de segurança e assinatura digital, considere as seguintes assertivas: I – Um usuário pode utilizar a chave pública de um certificado para criar uma mensagem criptografada, que por sua vez poderá ser descriptografada usando a chave privada correspondente, que permanece em segredo com o destinatário; II – Uma assinatura digital tem por objetivo garantir o sigilo de um documento assinado por ela; III – A criptografia de chaves pública e privada é denominada criptografia simétrica; Estão corretas as assertivas:

Em um ambiente com sistema operacional Windows 7 e utilizando-se o navegador Internet Explorer é possível estabelecer configurações que habilitam o uso de um servidor Proxy. Neste contexto um Proxy é:

Considere as seguintes assertivas acerca da criação de sumários no editor de texto Microsoft Word 2010, componente do pacote MS Office 2010: I – Nesta versão do Word os sumários somente podem ser criados a partir de digitação manual dos números de páginas; II - É possível criar um índice analítico a partir da aplicação de estilos de título — por exemplo, Título 1, Título 2 e Título 3 — ao texto que se deseja incluir no índice analítico; III – Para serem compatíveis com as normas de formatação de documentos, os sumários são sempre gerados utilizando a fonte Times New Roman, não podendo ser alterados; Estão corretas as assertivas:

Os computadores conectados à Internet podem ser identificados por seu endereço IP, mas os usuários normalmente fazem acesso a estes computadores através de seu nome. Para ter acesso ao serviço de tradução de endereços IP em nomes o usuário deve utilizar os serviços de um servidor:

Considere um computador com o sistema operacional Windows 7. Neste computador foram criados dois grupos de usuários denominados G1 e G2. As figuras I e II abaixo representam, respectivamente, as permissões dadas ao grupo G1 e ao grupo G2, para acesso ao arquivo relat.docx, neste ambiente Windows 7.


Considerando as permissões mostradas, um usuário que pertença simultaneamente aos grupos G1 e G2 terá a seguinte permissão final ao arquivo relat.docx:

Considere o trecho de planilha, gerado no editor

de planilhas eletrônicas Excel 2010, pertencente ao pacote MS Office 2010.


Se usuário desta planilha copiar o conteúdo da célula B7 para a célula C7 realizando as seguintes operações em sequência:

selecionar a célula B7, usar as teclas de atalho CTRL-C, selecionar a célula C7 e teclar ENTER, após estas operações, o valor mostrado em C7 será:

Considere as seguintes assertivas acerca de noções de backup e seus diversos tipos: I – Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial; II - Se você utilizar uma combinação dos backups normal e incremental, precisará do último backup normal e de todos os conjuntos de backups incrementais para restaurar os dados; III - Um backup normal copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado); Estão corretas as assertivas:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282