Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 10 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e

Um Guarda Civil Municipal de Niterói criou uma apresentação de slides no Powerpoint 2013 BR. Para verificar o trabalho realizado, ele pode fazer a exibição dos slides de dois modos:

(1) a partir do primeiro slide da apresentação, por meio do acionamento de uma tecla de função e

(2) a partir do slide atual e editado em um determinado instante, por meio da execução de um atalho de teclado.

Tanto no Powerpoint 2013 BR como no Impress da suíte LibreOffice 6.0, a tecla de função e o atalho de teclado são, respectivamente:

Atualmente, para bem usar os recursos dos browsers, é imprescindível que as pessoas conheçam os detalhes técnicos desses programas para navegar com eficácia e eficiência pelos sites na internet. Nesse contexto, com o objetivo de “personalizar e controlar o Google Chrome" e acessar a janela de Configurações, deve-se acionar nesse browser, por meio do mouse, o ícone:

As planilhas mostradas nas figuras (a) e (b) abaixo foram criadas no Excel 2016 BR.

Nas planilhas, foram adotados os procedimentos descritos a seguir.

• Na célula G8 de GMN1, foi inserida uma expressão usando a função MENOR, que determina o menor valor entre todos em D8, E8 e F8. Em seguida, a expressão em G8 foi copiada para G9 e G10.

• Na célula 18 de GMN1, foi inserida uma expressão usando a função SE para mostrar o fornecedor que venceu a licitação para o item em B8, com base na menor cotação em G8 e usando o conceito de referência absoluta. Procedimento semelhante foi utilizado em 19 e em 110.

• Para finalizar, o valor mostrado em H11 de GMN1 foi transportado para a célula G7 de GMN2, usando uma expressão do Excel.

Nessas condições, as expressões inseridas em 110 e G8 da planilha GMN1 e em G7 da planilha GMN2 são, respectivamente:

A rede de computadores do Espaço Administrativo tem as seguintes características:

(1) suporta a implementação cabeada por meio de cabo UTP e conector RJ45, usando uma topologia física que tem como vantagem possibilitar a comunicação entre as máquinas conectadas, mesmo que uma delas esteja inativa;

(2) suporta a tecnologia wireless por meio do emprego de um roteador padrão IEEE-802.11/n, que possui um serviço com configuração habilitada para atribuir endereços IP aos dispositivos conectados de forma dinâmica.

A figura que identifica o conector RJ4S, a denominação da topologia utilizada em (1) e a sigla empregada para o serviço configurado em (2) são, respectivamente:

Observe o texto abaixo, digitado por um funcionário da Guarda Civil Municipal de Niterói no editor Writer da suíte LibreOffice 6.O.

Ao texto, foram aplicados os recursos descritos a seguir

• O título foi criado por meio de recurso do editor.

• Ao texto, inicialmente à esquerda, foi aplicado o alinhamento centralizado, conforme mostrado na figura, o que pode ser realizado por meio da execução de um atalho de teclado ou do acionamento de um ícone.

O recurso, o atalho de teclado e o ícone são, respectivamente:

No que diz respeito à catalogação das mídias digitais, um agente da Guarda Civil Municipal está trabalhando na organização de documentos e, para isso, precisa conhecer os formatos padronizados. Neste contexto, são exemplos de formatos de áudio, de vídeo, de imagem vetorial e de imagem matricial, respectivamente:

Um Guarda Civil Municipal de Niterói está trabalhando em um microcomputador, gerenciado pelo Windows IO BR. Nesse contexto, ele executou os procedimentos listados a seguir.

(1) Executou um atalho de teclado para mostrar na tela o ambiente gráfico do explorador de arquivos.

(2) No explorador, selecionou a pasta C:/AUTUAÇÕES. Em seguida, executou outro atalho de teclado para selecionar todos os arquivos armazenados nessa pasta. Os atalhos de teclado em (I) e em (2) são, respectivamente:

A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias, descritas a seguir.

(1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.

(2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie- Hellman.

Os métodos descritos em (I) e em (2) são denominados, respectivamente, criptografia de chave:

Em Informática, o processamento de dados pode ser visualizado de acordo com o diagrama de blocos da figura a seguir.

Entre os componentes de hardware utilizados na configuração dos microcomputadores e notebooks, existem dispositivos que funcionam exclusivamente na entrada, empregados na obtenção dos dados a serem processados pela CPU. Dois exemplos desses dispositivos são:

Atualmente, um internauta que exerce a função de Guarda Civil Municipal da Prefeitura de Niterói deve se preocupar com os aspectos de segurança da informação na internet, particularmente pela ocorrência de fraudes. Uma delas ocorre quando um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, conforme o exemplo a seguir.

(1) Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular.

(2) Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.

(3) Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção ao crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.

A fraude descrita é conhecida como:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282