Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 60 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Segundo o que estabelece a Lei de Improbidade Administrativa (Lei no 8.429/1992 com alterações posteriores),

Considere os dados abaixo relativos a um método hashing.

Com base no método apresentado acima e na sua continuação, é correto afirmar que

É uma tecnologia usada no gerenciamento de armazenamento de dados que separa intencionalmente as funções responsáveis por provisionar capacidade, proteger dados e controlar o posicionamento de dados do hardware físico no qual os dados são armazenados. Com isto, torna-se possível que o hardware de armazenamento seja facilmente substituído, atualizado e expandido sem remover procedimentos operacionais ou descartar investimentos em software já realizados. Em sua forma mais versátil, as soluções baseadas nesta tecnologia ocultam particularidades de hardware proprietário por meio de uma camada de software de virtualização.

Ao contrário dos hypervisors, que fazem um único servidor parecer muitas máquinas virtuais, esta tecnologia combina diversos dispositivos de armazenamento em pools gerenciados centralmente.
                                                                                                                                                                                                                            (Disponível em: https://www.datacore.com)

O texto acima se refere a

Na abordagem do Spring para construir serviços web RESTful, as solicitações HTTP são tratadas por um controlador, que é uma classe identificada com a anotação

Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização é:

Considere o código Python abaixo.

import json
x = '{ "nome":"Paulo", "idade":30, "cidade":"São Paulo"}'

Para converter o conteúdo de x para JSON e exibir a cidade devem-se utilizar, na sequência do código, os comandos

Utilizando o app Terminal do Linux, um Analista conectou-se com sucesso ao servidor Web de sua organização por intermédio
do SSH. Para realizar a manutenção de um servidor web, dentre os principais comandos desse protocolo (SSH), o

Dos protocolos que priorizam chegar mais rápido de acordo com a banda, existe o protocolo OSPF, que faz uso

Ao estudar sobre serviços de rede de computadores, uma Analista compreendeu, corretamente, que as variáveis acessíveis via SNMP são

Atenção: Para responder às questões de números 1 a 5, baseie-se no texto abaixo.

Flores

               Minha terra, o Recife, é fraca de flores, de maneira que as poucas que nascem são guardadas para os enterros – minha terra é forte de enterros. Ninguém fazia essa coisa romântica de dar uma rosa à namorada ou despertar a mulher bonita (que se viu na véspera, pela primeira vez) com uma caixa de orquídeas e aquele cartão astucioso, dizedor de poucas e boas palavras. Passei anos, já no Rio, associando cheiro de flor aos muitos enterros da minha família.
              Meus tios, meu pai, minha irmã de olhos azuis, à medida que Deus chamava, eles iam e o cheiro da sala onde a gente chorava me acompanhou até meses atrás. Cheiro úmido, abafado, de flores de uma cidade que se chama Garanhuns, depois de umas dez horas de trem da Great Western. Devo mesmo confessar uma certa malquerença por tudo que era flor fora do talo – sentia nelas uma espécie de cumplicidade nos enterros que saíram da minha casa.
             Mas com o tempo fui me habituando à presença e ao perfume das flores. As tristes lembranças não resistiram aos caminhos de Teresópolis, tampouco às quaresmeiras, que têm sido tantas, neste verão de passeios compridos. Agora mesmo a empregada mudou as rosas do jarro do escritório. São cheirosas. Eu olho para trás e não morreu ninguém.

                                                                                                  (Adaptado de: MARIA, Antônio. Vento vadio. As crônicas de Antônio Maria. Org. de Guilherme Tauil. São Paulo: Todavia, 2021, p. 317)

Considerando-se o contexto, traduz-se adequadamente o sentido de um segmento do texto em:

Atenção: Para responder às questões de números 6 a 10, baseie-se no texto abaixo.

Estamos todos nos fanatizando?

                 O que separa alguém de convicções firmes de um fanático? A resposta não é fácil e pode mesmo ser impossível, ou antes subjetiva, dependente de crenças tão enraizadas em cada um de nós que mergulham no visceral, no irracional. Em resumo, fanatismo é a convicção firme dos que discordam de mim e portanto estão errados; convicção firme é o fanatismo de quem pensa como eu,
logo está certo. As palavras não são inocentes.
                Mas será só isso? Estaremos condenados a esse estranho oxímoro, o relativismo absoluto, e à morte do diálogo? Ou haverá um modo menos cínico de lidar com visões de mundo divergentes? Em outras palavras, será possível recuperar um solo comum em que adversários negociem, firmem pactos em torno de certos – talvez poucos, mas cruciais – objetivos compartilhados?
                A palavra fanatismo tem duas acepções no Houaiss. A primeira é “zelo religioso obsessivo que pode levar a extremos de intolerância”. A segunda, derivada daquela por extensão, “facciosismo partidário; adesão cega a um sistema ou doutrina; dedicação excessiva a alguém ou algo; paixão”. A palavra passou ao português (em fins do século 18) como versão importada do adjetivo latino derivado de “fanum”, lugar sagrado, campo santo. O “fanaticus” tinha conotações positivas a princípio – era o inspirado pela chama divina –, mas não demorou a ganhar acepções como furioso, louco e delirante.

                                                                                                                                                                                                             (Adaptado de: RODRIGUES, Sérgio. Folha de S. Paulo. 24.nov.2021)

No primeiro parágrafo busca-se distinguir entre uma pessoa de convicções firmes e a pessoa de um fanático. Tal distinção

Considere ABC e DEF, dois números inteiros entre 100 e 999, formados pelos algarismos A, B, C e D, E e F. Os seis algarismos são distintos.

Sabendo-se que D = 2C, o menor valor possível para a soma dos dois números é:

De acordo com o que estabelece a Lei no 9.784/1999, que regula o processo administrativo no âmbito da Administração Pública Federal,

Considere que um método de ordenação tenha seu desempenho baseado no número de comparações que realiza para ordenar um vetor com N elementos em ordem crescente. Este método apresenta o seguinte resultado no melhor caso (NCmelhor), no caso médio (NCmédio) e no pior caso (NCpior):

Com base nestes resultados, é correto afirmar que o método

Considere que, no ambiente de mensageria da Plataforma Digital do Poder Judiciário PDPJ-Br, os serviços se comunicam entre si por meio de troca de mensagens, fazendo uso de um Message Broker. Neste ambiente, em condições ideais, um Analista, dentre as ações necessárias, está escrevendo o código para envio de uma mensagem usando Java. Ele utiliza Spring Boot como framework de sua aplicação Java e Maven como gerenciador de dependências. Dentre as ações para viabilizar o envio da mensagem, ele adicionou no arquivo POM.XML da aplicação:

A lacuna I deve ser corretamente preenchida com

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282