Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 311927 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e
  • 16
    • a
    • b
    • c
    • d
    • e
  • 17
    • a
    • b
    • c
    • d
    • e
  • 18
    • a
    • b
    • c
    • d
    • e
  • 19
    • a
    • b
    • c
    • d
    • e
  • 20
    • a
    • b
    • c
    • d
    • e
  • 21
    • a
    • b
    • c
    • d
    • e
  • 22
    • a
    • b
    • c
    • d
    • e
  • 23
    • a
    • b
    • c
    • d
    • e
  • 24
    • a
    • b
    • c
    • d
    • e
  • 25
    • a
    • b
    • c
    • d
    • e
  • 26
    • a
    • b
    • c
    • d
    • e
  • 27
    • a
    • b
    • c
    • d
  • 28
    • a
    • b
    • c
    • d
  • 29
    • a
    • b
    • c
    • d
  • 30
    • a
    • b
    • c
    • d

O administrador de uma rede local de computa dores deve instalar um novo Access Point, padrão IEEE 802.11g, em um andar da empresa com 10 salas, para melhorar a qualidade do sinal de acesso. Sabendo-se que no local já existem dois Access Points instalados nas extremidades do conjunto de salas, um configurado para o canal 1 e outro para o canal 6, o novo Access Point, a ser instalado entre os dois Access Points, deve ser configurado para utilizar o canal

Em uma VPN (Virtual Private Network) implementada por meio do IPSec,

Observe as permissões de um arquivo apresentadas em um terminal Linux:
-r--r--rw- 1 joao admin 14 Jan 20 20:47 arq.ext
Se um usuário tentar alterar esse arquivo, a alteração será

Um dos meios de otimizar o desempenho dos sistemas Web é empregando mecanismos que comprimam os dados antes da transmissão. Embora eles proporcionem uma redução no tempo de transmissão, é possível afirmar que esses mecanismos também necessitam

Em um sistema gerenciador de bancos de dados, o principal objetivo de se utilizar a técnica de fail-over é

A topologia do Fibre Channel para a implantação de Redes de Área de Armazenamento (SAN), que se c aracteriza por ter seus dispositivos conectados em forma de anel, é chamada de

Uma empresa verificou que a norma NBR ISO/IEC 27002:2013 define como se deve proceder na questão da segurança ligada a recursos humanos. A norma estabelece, em um de seus capítulos, que os recursos humanos devem ter um acompanhamento

A norma NBR ISO/IEC 27002:2013 recomenda que seja feita a classificação das informações, proporcionando um nível adequado de proteção. Essa recomendação faz parte da etapa ou seção de

No PMBOK 5ª edição há um grupo de processos que visam finalizar as atividades de projetos, verificando se tais projetos foram completados em todos os grupos de processos. O grupo de processos citado inicialmente corresponde à(ao)

A publicação Desenho de Serviços do ITIL v3 estabelece algumas opções de modelos de fornecimento de serviços (delivery), dentre os quais se encontram

O processo denominado, no COBIT 5, Gerenciar a Segurança está inserido no grupo

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
 
De acordo com o texto, empresas como o Google e o Facebook assemelham-se a agências de inteligência, porque

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
 
 
______os parceiros naturais para que______ parte do PRISM devido_______ entre eles e a NSA no que tange______ utilização dos dados.
 
De acordo com a norma-padrão da língua portuguesa, as lacunas da frase são preenchidas, respectivamente, com:

Em um terreno retangular, cuja medida do perímetro é igual a P, a razão entre as medidas de comprimento (C) e largura (L), nessa ordem, é 5/2 . Desse modo, é correto afirmar que

Sabe-se que Débora é 5 centímetros mais baixa que Antonio e 4 centímetros mais alta que Mirian. Sabe-se, também, que Eduardo é 3 centímetros mais alto que Antonio e 12 centímetros mais alto que Carlos. Se for verdadeiro que Carlos é 10 centímetros mais alto que Wilson, que mede 1,65 metro, então é correto afirmar que a altura de Antonio, em metro, será

Considere dois números, A e B, de 16 bits, na notação hexadecimal.

A: 55F4h
B: 9999h

O resultado da soma desses dois números, na notação binária, é igual a:

Na Comutação em Nuvem (Cloud Computing), o termo Software as a Service (SaaS) vem sendo utilizado para designar uma nova maneira de distribuição e comercialização de software, que possui como uma de suas características

Na arquitetura TCP/IP de protocolos, o gerenciamento da rede pode ser realizado por meio do uso do protocolo SNMP, que pertence à camada de

Leia o texto que se segue e responda à questão.

A estratégia argumentativa mais frequente do autor do texto, para defender suas ideias, é:

Leia o texto que se segue e responda à questão.

O vocábulo “açodada", no subtítulo, SÓ não tem como sinônimo:

Assinale a opção que corresponde a distribuições Linux.

Compete privativamente ao município de Teresina:

Referindo-se aos servidores públicos municipais, considerando-se o estatuído na Lei Orgânica do município de Teresina, é CORRETO afirmar:

Compete aos órgãos e entidades executivos de trânsito dos municípios, no âmbito de sua circunscrição, dentre outros:

Segundo a Lei do Desarmamento, é CORRETO afirmar:

Sobre Segurança Pública, considerando o texto constitucional vigente no País, é CORRETO afirmar:

Em tema de outorga marital ou uxória, é correto afirmar que

Assinale a alternativa correta, no que tange ao direito real de habitação, assegurado ao cônjuge sobrevivente.

Na questão abaixo , quando não houver menção expressa a outro diploma legal, referem-se à Lei no 5.869/73, Código de Processo Civil, de 1973.

No que se refere à execução de título extrajudicial, a jurisprudência do Superior Tribunal de Justiça é no sentido de que

É correto afirmar que:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282