Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 81352 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Julgue o item a seguir, em relação ao revestimento de piso interno ou externo com placa cerâmica. 

Tardoz é uma camada de argamassa aplicada diretamente sobre o solo e sobre a qual é executada a base do piso.

Acerca de escalabilidade e tolerância a falhas em sistemas web, julgue o item a seguir. 

Escalabilidade vertical ocorre, por exemplo, quando são adicionados mais recursos de CPU e de RAM a um servidor, para aumentar sua capacidade. 

<?php 
$ host = 10.10.10.50; 
$ dbname = 'app_db'; 
$ user = 'root'; 
$ pass = 'Password; 
$ charset = 'utf8mb4'; 
$ dsn = “mysql:host = $ host; dbname = 
$ dbname; charset = $ charset”; 
$ options = [ 
 PDO::ATTR_ERRMODE => 
PDO::ERRMODE_EXCEPTION, 
 PDO::ATTR_DEFAULT_FETCH_MODE => 
PDO::FETCH_ASSOC, 
 PDO::ATTR_EMULATE_PREPARES => false, 
]; 
try { 
 $ pdo = new PDO($ dsn, $ user, $ pass, 
$ options); 
} catch (\PDOException $ e) { 
 throw new \PDOException($ e->getMessage(), 
(int)$ e->getCode()); 

?>

 

Com base no código PHP precedente, julgue o item subsequente. 

É possível identificar que a conexão ao banco de dados é fechada de forma explícita no final do código.

Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item. 

O conceito de roles do banco de dados PostgreSQL pode estar associado a um usuário único ou a um grupo de usuários, conforme o modo de configuração do role.

Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.

No modelo de identidade federada, o provedor de identidades (identity provider) fornece uma identidade ao usuário após este passar por um processo de autenticação.

Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.

Em Java, uma subclasse herda os membros, campos e métodos de sua superclasse direta, podendo acrescentar novos membros, desde que mantenha intactos os membros herdados.

Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.

O JPA 2.0 suporta coleções do tipo embeddable, que são classes com dados a serem persistidos, mas que não são entidades. 

À luz do disposto na Resolução n.º 114/2010 do Conselho Nacional de Justiça (CNJ), julgue o item a seguir. 

A inclusão orçamentária de uma obra constante do plano de obras condiciona-se à realização dos estudos preliminares e à elaboração dos projetos básico e executivo. 

Julgue o item seguinte, referente a virtualização e contêineres e storage

Cgroups em contêineres corresponde à política de estruturação de grupos em um único contêiner, com o objetivo de compartilhar todos os recursos disponíveis. 

Em relação a DevOps e DevSecOps, julgue o item que se segue. 

Uma branch do Git é simplesmente um ponteiro móvel para um instantâneo das alterações. 

Julgue o item a seguir, a respeito de redes de computadores e gerenciamento de redes. 

Um endereço IPv6 tem 192 bits, sendo 128 bits de rede e 64 bits de sub-rede. 

Na era da inteligência artificial, como fica 
a segurança de dados?


Pesquisadores explicam que as novas técnicas de computação abrem novas possibilidades para golpes e invasões cibernéticas


As empresas de computação em nuvem chocaram o mundo com as inteligências artificiais lançadas no ano de 2023. Muitos se maravilharam com o mundo de possibilidades que esses programas inteligentes abriram. Já outros se chocaram com as implicações na área da segurança, direito autoral e na capacidade de distorção da realidade factual que as ferramentas novas proporcionam, e o debate pela regulamentação do uso segue em curso nas casas legislativas de diversos países.

Conforme explica um professor da Escola Politécnica da Universidade de São Paulo, as ferramentas de inteligência artificial abrem novos perigos na área de segurança de dados em dois fronts diferentes. O primeiro deles está na encriptação e na desencriptação dos dados.

“Existe de fato uma briga entre os que querem guardar informação sigilosa de forma segura e os que querem abrir essa informação para decifrar. Existem algoritmos clássicos que fazem isso e que podem ser melhorados com técnicas de inteligência artificial. Em particular, técnicas de aprendizado de máquina, aquelas que usam observações, experimentos, experiências para melhorar o desempenho de algoritmos”, explica o professor.

A outra batalha é travada no meio da engenharia social, ou seja, os usuários mal-intencionados exploram as vulnerabilidades humanas de outros usuários para obter materiais confidenciais, como senhas bancárias, dados de navegação e outras informações de cunho particular.

“As vulnerabilidades podem acontecer na medida em que você tem sistemas artificiais interagindo com os seres humanos. Você pode ter sistemas que, na interação com o usuário, obtêm dados inadvertidamente. Aí, o usuário é levado a revelá-los. Pode haver sistemas que também são feitos para interagir com o usuário de forma adequada, mas têm alguma falha. O usuário pode ser enganado e revelar essas 
informações para um outro agente inadequado”, conta ele.

“A inteligência artificial consegue, com as velhas técnicas, simular situações da vida real. E, nesse sentido, a coisa ficou feia, um cidadão não consegue mais distinguir entre o artificial e o natural e pode ser enganado pela imagem e pela voz. Tudo que é simulado passa a ser quase natural para um cidadão comum.”

Técnicas de autenticação de imagens e documentos podem auxiliar os usuários a não serem enganados com o uso da inteligência artificial. Algumas empresas, por exemplo, já colocam marcas d’água em todos os vídeos que a ferramenta produz, outra maneira de impedir o uso malicioso da IA generativa. E, é claro, crimes cibernéticos também são crimes, e também é papel da Justiça agir nesses casos para punir os criminosos: “Os crimes de falsificação ficam mais fáceis com esses processadores mais potentes. É simulada alguma coisa verdadeira, mas quem é que programa esses simuladores? São pessoas hábeis, com talento para programar, mas é sempre um 
ser humano por trás”, conclui o professor.


PEROSSI, J. Na era da inteligência artificial, como fica a segurança de dados? Jornal da USP. Disponível em: https://jornal.usp.br/
radio-usp/na-era-da-inteligencia-artificial-como-fica-a-seguranca-
-de-dados/. Acesso em: 8 maio 2024. Adaptado

De acordo com a ordem das ideias apresentadas no texto, observa-se que, depois de explicar que a inteligência artificial consegue simular situações da vida real de modo que as pessoas não consigam mais distinguir entre o artificial e o natural, sendo enganados pela imagem e pela voz, o texto se refere à ideia de que

O senso comum é acumulado ao longo da vida de cada um de nós e acaba sendo transmitido de geração em geração. É um tipo de conhecimento não científico, formado pelas nossas impressões subjetivas sobre o mundo, fruto das nossas experiências pessoais.

Embora esse seja um tipo de conhecimento popular e prático que nos orienta no dia a dia, por não ser testado, verificado ou analisado por uma metodologia científica, permanece um alto grau de incerteza sobre a sua validade, ou seja, é um conhecimento tradicionalmente bem aceito, que pode ou não estar correto ou em consonância com a realidade. Trata-se, contudo, apenas de um mito, assim como muitos outros ensinados e perpetuados pela força da tradição e da crença, tal qual afirma Tolstói em sua obra Uma confissão: “Sei que a maior parte dos homens raramente são capazes de aceitar as verdades mais simples e óbvias se essas os obrigarem a admitir a falsidade das conclusões que eles, orgulhosamente, ensinaram aos outros, e que teceram, fio por fio, trançando-as no tecido da própria vida.”.

É claro que a maioria das pessoas reconhece também que a ciência é importante e necessária, mas, ainda assim, temos dificuldade em abrir mão das nossas crenças e do nosso senso comum, mesmo quando necessário. Tendemos a nos manter fiéis àquilo que “testemunhamos com nossos próprios olhos”.

Confiar nos “nossos olhos” — na nossa percepção pessoal — é um processo natural e compreensível, uma vez que essa é a ferramenta com que somos equipados “de fábrica” e que nos ajudou a sobreviver até aqui ao longo da nossa evolução.

André Demambre Bacchi. Afinal, o que é ciência: ... E o que não é? São Paulo: Editora Contexto, 2024, p. 10-11 (com adaptações).

Julgue o item subsequente, referentes às características textuais e aos aspectos linguísticos do texto precedente, bem como às ideias nele veiculadas. 

No texto, a citação do trecho da obra de Tolstói tem o papel textual de confirmar, reforçar, como argumento de autoridade, a afirmação anterior acerca do senso comum, sendo uma forma de intertextualidade explícita. 

O senso comum é acumulado ao longo da vida de cada um de nós e acaba sendo transmitido de geração em geração. É um tipo de conhecimento não científico, formado pelas nossas impressões subjetivas sobre o mundo, fruto das nossas experiências pessoais.

Embora esse seja um tipo de conhecimento popular e prático que nos orienta no dia a dia, por não ser testado, verificado ou analisado por uma metodologia científica, permanece um alto grau de incerteza sobre a sua validade, ou seja, é um conhecimento tradicionalmente bem aceito, que pode ou não estar correto ou em consonância com a realidade. Trata-se, contudo, apenas de um mito, assim como muitos outros ensinados e perpetuados pela força da tradição e da crença, tal qual afirma Tolstói em sua obra Uma confissão: “Sei que a maior parte dos homens raramente são capazes de aceitar as verdades mais simples e óbvias se essas os obrigarem a admitir a falsidade das conclusões que eles, orgulhosamente, ensinaram aos outros, e que teceram, fio por fio, trançando-as no tecido da própria vida.”.

É claro que a maioria das pessoas reconhece também que a ciência é importante e necessária, mas, ainda assim, temos dificuldade em abrir mão das nossas crenças e do nosso senso comum, mesmo quando necessário. Tendemos a nos manter fiéis àquilo que “testemunhamos com nossos próprios olhos”.

Confiar nos “nossos olhos” — na nossa percepção pessoal — é um processo natural e compreensível, uma vez que essa é a ferramenta com que somos equipados “de fábrica” e que nos ajudou a sobreviver até aqui ao longo da nossa evolução.

André Demambre Bacchi. Afinal, o que é ciência: ... E o que não é? São Paulo: Editora Contexto, 2024, p. 10-11 (com adaptações).

Julgue o item subsequente, referentes às características textuais e aos aspectos linguísticos do texto precedente, bem como às ideias nele veiculadas. 

De acordo com o texto, pairam dúvidas sobre a validade do senso comum como uma forma legítima de conhecimento por ser ele um conhecimento de natureza tradicional e popular. 

Com o avanço das novas tecnologias da informação e comunicação, observa-se na atualidade um processo de migração dos ambientes reais e analógicos para os virtuais e digitais. Inúmeros são os benefícios do oferecimento de produtos e da prestação de serviços no ambiente digital. No entanto, a exposição em rede costuma atrair riscos que, embora invisíveis, apresentam um potencial destrutivo alto: os ciberataques e o seu impacto para as organizações, as empresas e as pessoas envolvidas.

Os ataques cibernéticos podem ter como alvos pessoas, organizações políticas e sociais, empresas públicas e privadas, postos fiscais, tribunais, bases militares, autarquias e ministérios do Estado, variando conforme a motivação que os ensejou: interrupção de sistemas e serviços essenciais, resgate de valores em troca de arquivos criptografados, extração de dados, repercussão política ou até mesmo a lesão física de pessoas.

Gabriel Cemin Petry; Haide Maria Hupffer. O princípio da segurança na era dos ciberataques: uma análise a partir do escopo protetivo da LGPD. In: Revista CNJ, v. 7, n.º 1, jan.-jun./2023, p. 85-86 (com adaptações).

Com referência às ideias e às estruturas linguísticas do texto apresentado, julgue o item seguinte.

De acordo com o texto, a seleção do alvo de um ataque cibernético varia de acordo com as consequências que se pretende desencadear, com esse ataque, na sociedade. 

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282