Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 311927 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e
  • 16
    • a
    • b
    • c
    • d
    • e
  • 17
    • a
    • b
    • c
    • d
    • e
  • 18
    • a
    • b
    • c
    • d
    • e
  • 19
    • a
    • b
    • c
    • d
    • e
  • 20
    • a
    • b
    • c
    • d
    • e
  • 21
    • a
    • b
    • c
    • d
    • e
  • 22
    • a
    • b
    • c
    • d
    • e
  • 23
    • a
    • b
    • c
    • d
    • e
  • 24
    • a
    • b
    • c
    • d
    • e
  • 25
    • a
    • b
    • c
    • d
    • e
  • 26
    • a
    • b
    • c
    • d
    • e
  • 27
    • a
    • b
    • c
    • d
    • e
  • 28
    • a
    • b
    • c
    • d
    • e
  • 29
    • a
    • b
    • c
    • d
    • e
  • 30
    • a
    • b
    • c
    • d
    • e

O acento gráfico torna-se necessário em razão da mesma regra de acentuação nas palavras agrupadas em:

O Código de Ética Profissional do Servidor Público Civil do Poder Executivo Municipal do Rio de Janeiro prevê expressamente que:

Segundo a Lei de Licitações e Contratos da Administração Pública (Lei nº 8.666/93), pela inexecução total ou parcial do contrato, a Administração poderá, garantida a prévia defesa, aplicar ao contratado as seguintes sanções, dentre outras:

Ao dependente do trabalhador segurado é devido o seguinte benefício do Regime Geral da Previdência Social:

Considera-se como uma das diretrizes da política pública que visa coibir a violência doméstica e familiar contra a mulher, a:

A assistência integral à saúde e reabilitação da pessoa com deficiência conta com a dispensação de alguns elementos que aumentam as possibilidades de independência desses usuários e complementam a prestação do atendimento especializado.
A denominação correta desses elementos é:

Considera-se como marco histórico, tanto do rompimento do Serviço Social brasileiro com o conservadorismo profissional como do surgimento do projeto ético-político da profissão comprometido com os interesses da classe trabalhadora, o seguinte evento:

Mioto e Nogueira (2006) compreendem que, com a superação do paradigma mecanicista, o sistema de saúde brasileiro passa a conceber as necessidades de saúde como:

Para o CFESS (2010), a compreensão dos determinantes sociais, econômicos e culturais do processo saúde-doença e a busca de estratégias para o enfrentamento dessas questões conforma o:

A concepção ampliada de saúde aprovada na 8ª Conferência Nacional de Saúde, em 1986, é introduzida no país com a Constituição Federal de 1988 e com a Lei Orgânica da saúde, de 1990. Supera-se a compreensão de que saúde não é apenas ausência de doenças, mas sim um conjunto de bens e serviços disponíveis na sociedade, socialmente produzidos, mas apropriados de forma privada. Desse modo, essa nova concepção desvela a intrínseca relação da saúde com:

Leia a charge para responder à questão.

Na fala da personagem, as aspas utilizadas indicam

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
 
Assinale a alternativa em que a reescrita do trecho está em conformidade com a norma-padrão da língua portuguesa e com os sentidos do texto.
 

O responsável pela expedição constatou que o número de caixas de um lote de certo produto era 50% maior que o número máximo de caixas que poderiam ser carregadas no veículo designado para o transporte. Providenciou, então, um segundo veículo, idêntico ao primeiro, dividiu as caixas desse lote em dois grupos de igual número, sem restar nenhuma, e colocou cada grupo de caixas em um dos veículos. Se após o carregamento restou espaço para mais 12 dessas caixas em cada veículo, então é correto afirmar que o número total de caixas carregadas nos dois veículos foi igual a

Sabe-se que todos os primos de Vanderlei são funcionários públicos e que todos os primos de Marcelo não são funcionários públicos. Dessa forma, deduz-se corretamente que

A gerência de entradas e saídas de um computador pelo sistema operacional lida com a disparidade de velocida- de entre o processador e tais dispositivos. Para minimizar essa disparidade, costuma-se utilizar uma área em memória principal denominada

Para responder à questão , observe, no arranjo, a seguinte organização de dados em cada disco. 

Na figura, caso os discos 3 e 6 ficassem comprometidos simultaneamente, a recuperação dos dados seria

Atualmente, a tecnologia de cabeamento mais utilizada em redes locais de computadores (LANs) é a Ethernet. Dentre as diversas versões, existem o 1000Base-T e o 1000Base-TX, que utilizam o meio de comunicação de cabo de pares trançados. A diferença entre as duas versões é que o 1000Base-T

A tabela a seguir foi digitada em uma planilha do Excel,

Considere a seguinte fórmula, colocada na célula A5 dessa mesma planilha.
 
=CONT.NUM(A1:C3;48;49;50)

Dessa forma, o valor esperado para a célula A5 é:

O padrão de projeto singleton tem por objetivo

Uma das formas de modelagem utilizada no desenvolvimento de data warehouses é a modelagem multidimensional. Nesse tipo de modelagem,

Business Process Management (BPM) ou Gerenciamento de Processos de Negócio tem como um de seus resultados, ou produtos característicos

Sistemas de gerenciamento de bancos de dados relacionais podem utilizar o mecanismo de bloqueio de itens de dados. O tipo de bloqueio que pode realizar leitura sobre um item de dados, mas não escrever sobre ele, é denominado

Na orientação a objetos, o conceito de encapsulamento corresponde à propriedade de

As ferramentas de análise estática de código, como o PMD e o FindBugs, encontram erros nos programas ao

Segundo a literatura, a função básica e o foco de trabalho de um preposto de uma empresa contratada para executar um contrato de TI é

Segundo a notação BPMN, há os gateways (ou pontos de decisão). Considere as seguintes figuras representando 2 gateways:

Esses gateways representam os tipos:

O administrador de uma rede local de computadores, que utiliza os protocolos do conjunto TCP/IP, deve configurar o Firewall para impedir o acesso ao serviço de e-mail por meio do POP3, uma vez que o único protocolo disponibilizado é o IMAP. Para isso, o administrador deve bloquear, no Firewall, os acessos para a Porta TCP de número

Para melhorar a segurança de uma rede local de computadores (LAN), é possível utilizar o serviço NAT (Network Address Translation), que não expõe o computador da LAN para acesso externo direto. Na estrutura do NAT, o relacionamento entre o computador da LAN e a mensagem gerada por esse computador e enviada para a WAN é realizado por meio da informação inserida

Nos sistemas operacionais Linux, o diretório raiz do sistema é identificado pelo caractere

Durante a instalação de um driver em um computador executando o Windows, um administrador recebeu a s eguinte mensagem:

Essa mensagem apareceu porque

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282