Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 79 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Leia a charge para responder à questão.

De acordo com a norma-padrão da língua portuguesa, as lacunas na fala da personagem são preenchidas, respectivamente, com:

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
 
Leia as passagens do texto:
 
... e é por isso que eles foram abordados para fazer parte do PRISM... (primeiro parágrafo)
 
Seu modelo de negócio é a destruição industrial da privacidade. (primeiro parágrafo)
 
Ao contrário, temos que lutar por ela. (terceiro parágrafo)
 
Os pronomes em destaque referem-se, respectivamente, aos termos:

Procurando encontrar o tom exato da cor solicitada pelo cliente, um pintor preparou uma mistura de três tintas, A, B e C. Usou certa lata como medida e misturou, em um balde, 3/5 de lata de tinta A, 2/3 de lata de tinta B e 4/3 de lata de tinta C. Da mistura preparada, reservou uma quantidade equivalente a duas latas (medida) completamente cheias e usou totalmente o restante para pintar uma área de 6,3 m², como teste. Desse modo, é correto afirmar que, aplicada de forma idêntica à aplicada na área teste, cada lata (medida) dessa mistura permite pintar uma área igual, em m², a

Se Reginaldo é agente da fiscalização ou Sérgio é professor, então Márcia é psicóloga. André é administrador se, e somente se, Carmem é dentista. Constatado que Márcia não é psicóloga e André não é administrador, conclui-se corretamente que

No padrão de endereços do protocolo IPv4, alguns e ndereços são reservados e não podem ser atribuídos de forma particular. Por exemplo, a placa de rede principal de um computador recebe a denominação de localhost e o IP:

O MPLS (Multiprotocol Label Switching) é um protocolo eficiente para a transmissão de dados em diferentes tecnologias de rede de comunicação. Diferentemente do processo de roteamento de pacotes realizado no protocolo IP, o roteamento dos pacotes MPLS é realizado pelo(a)

Nos sistemas operacionais Windows, um dos protocolos suportados nativamente para o compartilhamento de impressoras pela rede é o

Considere o conteúdo do arquivo texto.txt apresentado a seguir:

1 azeite
2 trigo
3 feijão
4 uva

Se o comando

“grep [2-4] texto.txt | grep -v uva"

for executado no Linux para listar o conteúdo deste arquivo, será apresentado no terminal:

Um usuário notou que, no Windows 7, os diretórios “C:\Program Files” e “C:\Arquivos de Programas” o direcionavam para o mesmo diretório no sistema de arquivos. O recurso do sistema de arquivos NTFS que permite esse direcionamento é o(a)

Dentre os servidores de aplicação compatíveis com o Java EE 7 disponíveis, incluem-se os seguintes:

O nível RAID que corresponde a uma cópia de espelho de todos os dados do disco principal em um segundo disco, sem informações de paridade, é o nível

Um sistema de armazenamento diretamente conectado ao dispositivo que não possui a atuação de componentes de rede entre eles é denominado

A norma NBR ISO/IEC 27005:2011 estabelece a correspondência entre processos de um Sistema de Gestão de Segurança da Informação (SGSI) e processos de gestão de riscos da segurança da informação. Assinale a alternativa que contém uma correspondência correta entre os dois tipos de processos.

Assinale a alternativa que contém a afirmação correta sobre documentos de entrada e saída e seu relacionamento com as áreas de conhecimento, segundo o PMBOK 5ª edição.

A publicação Estratégia de Serviços do ITIL v3 define recursos que os provedores de serviço devem possuir. Dentre tais recursos estão:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282