Questões de Concurso Comentadas para analista técnico - administrativo

Foram encontradas 744 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q951991 Conhecimentos Gerais

 A constituição da União Européia de acordo com a sua idealização se viu ameaçada quando da iniciativa do Reino Unido de sair do bloco. A intenção foi batizada de Brexit, levada a plesbicito. Em relação a esse fato, analise as afirmativas a seguir:


I. Brexit é um vocábulo criado pelos elementos Br (Grã-Bretanha) + exit (saída).

II. O primeiro plebiscito apontou vitória esmagadora pela saída do bloco.

III. O primeiro-ministro David Cameron renunciou ao cargo, pois foi líder da campanha pela permanência.


Assinale

Alternativas
Q951989 História
A chamada “Primavera Árabe” foi caracterizada por uma onda de manifestações e protestos ocorrentes no Oriente Médio e Norte da África contra regimes considerados como não democráticos. Em 2010, ocorreram os primeiros protestos, conhecidos como Revolução de Jasmim, que se deram no(na)
Alternativas
Q951988 Noções de Informática
No editor de texto Microsoft Word 2016 (configuração padrão - idioma português Brasil), na Guia Página Inicial e Grupo de Comandos parágrafo, os ícones são apresentados da forma a seguir:

Imagem associada para resolução da questão

É correto afirmar que o comando representado pelo ícone
Alternativas
Q951987 Noções de Informática

Jair tem a necessidade de adquirir um notebook para utilizar em seus estudos da faculdade. Ao realizar uma busca na internet, em um site de comércio eletrônico de computadores, encontrou um equipamento com as seguintes configurações:


Imagem associada para resolução da questão



A descrição Imagem associada para resolução da questãorefere-se à configuração

Alternativas
Q951985 Noções de Informática

No contexto da segurança da informação, analise os itens a seguir:


I. Software que recebe atualizações periódicas com informações sobre novos malwares, com o objetivo de proteger o computador, eliminando e impedindo a propagação de novas ameaças.

II. Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfego somente do que for permitido previamente.

III. Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações sigilosas.


As definições acima se referem, respectivamente, a

Alternativas
Respostas
171: B
172: D
173: E
174: C
175: B