Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 111 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e algunsdos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar.

Um numeroso grupo de pessoas se reuniu no centro comercial de determinada cidade para protestar contra a precarização dos hospitais locais. A agitação e a hostilidadedos manifestantes fizeram que lojistas do local acionassem o órgão de segurança pública competente para a necessária assistência. Os agentes não apareceram e vitrines de lojas do centro comercial foram apedrejadas.

Considerando essa situação hipotética, julgue o item a seguir.

Como, segundo o ordenamento jurídico brasileiro, a responsabilidade do Estado é objetiva, é possível a caracterização de responsabilização estatal por atos de omissão, como a não prestação da assistência requerida para conter a multidão.

A fim de garantir o sustento de sua família, Pedro adquiriu 500 CDs e DVDs piratas para posteriormente revendê-los. Certo dia, enquanto expunha os produtos para venda em determinada praça pública de uma cidade brasileira, Pedro foi surpreendido por policiais, que apreenderam a mercadoria e o conduziram coercitivamente até a delegacia.

Com referência a essa situação hipotética, julgue o item subsequente.

Em regra, após a condução coercitiva de Pedro à delegacia, a competência para lavrar o auto de prisão em flagrante é da autoridade policial.

Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet.

Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos configurados.


As informações de um departamento e de seus colaboradores devem ser organizadas e armazenadas conforme a estrutura mostrada no diagrama precedente. Para isso, serão utilizados os comandos DDL a seguir.

Tendo como referência as informações apresentadas, julgue o próximo item.

A seguir, são apresentadas as expressões SQL corretas para inserir na tabela organograma as informações constantes do diagrama apresentado.

Acerca de banco de dados, julgue o item seguinte.

NoSQL são bancos de dados que não aceitam expressões SQL e devem ser armazenados na nuvem.

Julgue o item subsecutivo, no tocante a características de computadores e seus componentes.

Memória cache é o local onde devem estar armazenados os programas e dados a serem manipulados pelo processador.

Acerca das técnicas de recuperação de arquivos de um computador,julgue o item subsequente.

O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282