Warning: implode(): Invalid arguments passed in /application/src/Iesde/SiteBundle/Controller/QuestaoController.php on line 204
Questões de Concurso – Aprova Concursos
Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8663 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Em 19 de setembro de 2024, a CNN Brasil noticiou
Após a Superquarta, com corte de juro pelo Federal Reserve (Fed) e elevação da Selic pelo Banco Central (BC), o diferencial entre as taxas americana e brasileira voltou a subir após mais de dois anos. A última elevação havia ocorrido em agosto de 2022, quando o BC brasileiro fixou a Selic em 13,75%. A partir daquele momento, a Selic permaneceu intocada por um ano, até agosto de 2023, e então passou a cair. Já a taxa americana só subiu, saindo de 2% a 2,25% para 5,25% a 5,5%. Desta maneira, o diferencial entre as taxas só caiu.
O aumento do diferencial entre as taxas de juros nos EUA (que foi reduzida) e no Brasil (que foi aumentada), conforme descrito no fragmento de reportagem apresentado, tudo o mais constante, tende a

O princípio constitucional da administração pública sobre o qual Meirelles reflete, ao analisar a atuação do agente administrativo, é o princípio da

Um exemplo de dado pessoal considerado sensível pela LGPD é a(o)

A insurreição de 13 de julho de 1924 em Sergipe está descrita da seguinte forma pelo verbete biográfico de sua principal liderança – Maynard Gomes, produzido pelo Centro de Pesquisa e Documentação de História Contemporânea Brasileira (CPDOC).

Liderando o movimento, Maynard Gomes, João Soarino e Eurípedes Lima acertaram a deflagração do levante para a madrugada do dia 13 de julho. […] Desmembrado em três companhias comandadas pelos líderes do levante, o contingente do 28º BC tomou o palácio do governo, depondo o presidente do estado, Graco Cardoso. Em seguida, os revoltosos ocuparam o quartel de polícia, a cadeia pública, o telégrafo, a estação da Companhia Ferroviária Leste Brasileiro, a Companhia Telefônica e a estação de energia elétrica, consumando seu controle sobre a capital.

LEMOS, R. Augusto Maynard Gomes. CPDOC – FGV. Biografias. p. 4. Disponível em: https://www18.fgv.br/CPDOC/acervo/dicionarios/verbete-biografico/gomes-augusto-maynard. Acesso em: 24 jan. 2025. Adaptado.

A revolta foi posteriormente reprimida por forças leais ao governo, e seus líderes foram presos.
Tendo em vista o contexto histórico e político da época, a insurreição militar descrita procurava localmente

A prática de Garantia da Qualidade de Software visa garantir a qualidade de um software e envolve atividade realizada ao longo do seu ciclo de vida.

Sobre essa prática, verifica-se que

A lista a seguir contém uma coleção de números inteiros ordenados descendentemente.

lst = [15, 13, 9, 7, 5, 2, -2, -5, -6, -10, -12, -14]

Suponha que uma função, chamada busca, execute uma busca binária sobre a lista lst. O algoritmo implementado em busca contém uma pequena diferença, quando comparado com o algoritmo de busca binária tradicional, pois ele retorna o somatório de todos os elementos da lista que forem visitados até que o elemento procurado seja encontrado. O somatório irá incluir o elemento que se procura, caso ele esteja presente na lista.

Qual será o valor retornado pela função busca quando ela for chamada para realizar uma busca sobre a lista lst à procura do valor -11?

Um recurso comum nas linguagens de programação Java e Javascript é o uso de funções anônimas.

É característica dessas funções

J é um desenvolvedor de uma empresa e foi incumbido de criar um novo sistema de arquivos. Esse sistema seguirá uma estrutura de árvore com pastas que podem conter arquivos ou outras pastas. Além disso, tanto as pastas como os arquivos compartilharão operações como copiar, mover e excluir.

A partir desse contexto, J lembrou que há um padrão de projeto que poderia ajudá-lo nessa tarefa, que é o

Um banco possui filiais conectadas por uma rede WAN, em diversas localidades, e está enfrentando problemas de segmentação de tráfego entre departamentos sensíveis, como Finanças, TI e Recursos Humanos, além de lentidão na comunicação entre filiais distantes. Para melhorar o desempenho e a segurança da rede, a equipe de suporte técnico está avaliando possíveis soluções para esses problemas como VLANs, MPLS e SD-WAN.

Considerando-se as necessidades do banco, a melhor abordagem para resolver os problemas descritos é

A equipe de suporte técnico utiliza o Active Directory (AD), no Microsoft Windows Server, para gerenciar a rede de um banco. Recentemente, um membro dessa equipe recebeu as seguintes tarefas:

  • criar contas de usuários para novos funcionários recém-contratados;

  • garantir que apenas determinados grupos tenham acesso a pastas compartilhadas específicas; e

  • configurar políticas de segurança para evitar que usuários modifiquem configurações críticas em suas máquinas.

Com base nesse cenário, a ferramenta ou a funcionalidade mais adequada para

Em uma empresa que utiliza Red Hat Enterprise Linux (RHEL) para gerenciar seus servidores, um funcionário da equipe de suporte recebeu as seguintes demandas:

  • os usuários precisam acessar seus arquivos de qualquer máquina da rede, mas atualmente os arquivos estão armazenados localmente em cada computador;

  • os administradores desejam implementar uma autenticação centralizada para simplificar o gerenciamento de contas de usuários.

A combinação de soluções que devem ser implementadas para resolver essas demandas é

Um remetente precisa transmitir um documento digital através de uma rede de dados não confiável. Para assegurar a confidencialidade (sigilo) do documento digital, o remetente pode criptografá-lo usando um algoritmo de cifragem simétrica e uma chave secreta. Dessa forma, o texto cifrado do documento pode ser enviado com segurança para o destinatário através da rede de dados.

Para compartilhar a chave secreta de forma segura com o destinatário através da rede de dados, de modo que essa chave seja exposta apenas para o destinatário, o remetente deve criptografar a chave secreta com

A engenharia social é uma ação maliciosa que usa técnicas de manipulação de pessoas para ganhar a confiança delas e persuadi-las a cometer erros, fornecer informações sensíveis ou burlar uma política de segurança.

Um exemplo dessa ação maliciosa é quando o agente de ameaça faz falsas promessas para atrair a vítima para uma armadilha com o intuito de convencê-la a revelar informações pessoais ou instalar software infectado com código malicioso. Em geral, essa ação é realizada através de propagandas tentadoras ou promoções on-line, como jogos grátis ou download de filmes, streaming de músicas ou atualizações de smartphones.

Esse exemplo de engenharia social é conhecido como

As ferramentas Zabbix, Prometheus, ElasticSearch e Grafana são usadas para monitoração e observabilidade.

Nesse contexto, um técnico de suporte de um banco recebeu a tarefa de escolher a ferramenta adequada para cada uma das seguintes tarefas.

Tarefa 1 – coleta de métricas e de séries temporais em tempo real;
Tarefa 2 – armazenamento e busca de logs;
Tarefa 3 – monitoramento da disponibilidade de dispositivos;
Tarefa 4 – visualização de dados.

As ferramentas a serem utilizadas para as tarefas descritas são, respectivamente,

Tarefa 1 Tarefa 2 Tarefa 3 Tarefa 4

A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas.

Essa medida de proteção é conhecida como

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282