Warning: implode(): Invalid arguments passed in /application/src/Iesde/SiteBundle/Controller/QuestaoController.php on line 204
Questões de Concurso – Aprova Concursos
Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 11383 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

A fala da personagem permite concluir que

De acordo com o texto, os oficiais de polícia em início de carreira usualmente

In the last sentence from the text – Even though many regular police duties are routine in nature… – the phrase in bold expresses a relationship of

A tabela seguinte relaciona os cinco atos infracionais mais comuns cometidos por adolescentes de 12 a 15 anos, e os respectivos números de ocorrências atendidas por policiais militares de  determinado Batalhão, em certo período.

De acordo com os dados da tabela, é correto afirmar que o número de casos de roubo circunstanciado (assalto mediante ameaça com arma de fogo ou participação de duas ou mais pessoas)  registrados no período considerado foi

Ontem, três atletas realizaram seus treinamentos percorrendo distâncias diferentes sobre uma pista circular de 300 m de diâmetro. Sabe-se que Nivaldo percorreu 2,7 km a menos que Murilo e 1,8 km a mais que Ramiro, e que, juntos, eles deram um total de 37 voltas completas nessa pista. Usando a aproximação π = 3, é correto afirmar que a distância em quilômetros percorrida por Murilo no treinamento de ontem foi

A imagem a seguir contém um ícone retirado da guia Página Inicial, do MS-PowerPoint 2010, em sua configuração padrão.

Assinale a alternativa que contém a funcionalidade associada ao ícone.

Latinoamericanos y africanos forman parte de
la nueva ola inmigratoria que llega a São Paulo


 El acento extranjero en el centro de São Paulo marcó la historia de la ciudad. Actualmente, los inmigrantes llegan desde lugares tan distintos como Bolivia o Senegal, y la alcaldía estima que la población inmigrante en la ciudad es de 600.000 personas, la mayoría de ellos viven o trabajan en la región central.

 El centro siempre fue una puerta de entrada porque era donde quedaba la Hospedería de Inmigrantes, que funcionaba en el barrio de Mooca, vecino al centro, pero fue desalojada en 1978. En 2014, la llegada de haitianos desde Acre a São Paulo puso en evidencia la necesidad de reabrir un alojamiento para los recién llegados.

 Para la peruana Rosa Delgado, São Paulo es sinónimo de trabajo. Salió de Cuzco a los 16 años y solo volvió para buscar artesanías y visitar a la familia. Ya vivió en Bolivia, Chile y Argentina. Para ella, lo más característico de la ciudad, en comparación con los otros lugares en los que vivió, es la gente que vive en la calle. “Es muy específico de São Paulo la forma en que las personas se abandonan”, indicó.

Propaganda

 Los haitianos vienen a São Paulo debido a la propaganda de ciudad más rica y avanzada, y están corriendo atrás del dinero. Pero, con los precios cada vez más altos, ahorrar se hace difícil. Por eso, apoyan las protestas callejeras, pero desde lejos. “No puedo hacer como los brasileños, soy inmigrante, pero participaría si tuviera la seguridad de que sería pacífico”, dijo la haitiana Marie Meanty, de 23 años.

Atractivos

“El centro de la ciudad era un espacio privilegiado. Luego, otros barrios comenzaron a valorizarse y se fue vaciando. Por eso existe una edificación con casas amobladas y departamentos subalquilados”, explicó Dulce Baptista, profesora de la PUC-SP.

Pero la profesora encendió un alerta. “El centro viene pasando por un proceso de transformación urbana y la tendencia es la expulsión de la población actual. Los inmuebles que hoy están habitados por los inmigrantes pasan a tener un nuevo uso, dado por la actividad económica que llega a la región”, dijo.

(http://www1.folha.uol.com.br/internacional/ es/loshermanos/2015/01/1580654-latinoamericanos-yafricanos- forman-parte-de-la-nueva-ola-inmigratoria-quellega- a-sao-paulo.shtml. Enero de 2015. Adaptado)

De acordo com Rosa Delgado,

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
 
O texto deixa claro que

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               
 
E-mail spoofing is frequently used by

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               
 
In the last sentence of the second paragraph – Thus, someone could send spoofed e-mail that appears to be from you with a message that you didn’t write. – the word “thus” introduces a

Para certo ambulante, o lucro (L) é dado pela diferença entre o preço de venda (PV) e o preço de compra (PC) de cada produto vendido. Se o lucro obtido em certo produto é igual a 60% do seu preço de venda, então o preço de venda desse produto é igual ao seu preço de custo aumentado em

Existem microprocessadores que contam com vários núcleos distintos no mesmo circuito integrado, como se houvesse vários

software proprietário caracteriza-se como um modelo de negócio em que o software

No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para

O modelo mais tradicional de desenvolvimento de software é o modelo em cascata. Considerando a utilização desse modelo e suas fases, assinale a alternativa que apresenta uma afirmação verdadeira.