Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 58535 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Considere duas variáveis aleatórias contínuas, X e Y, tais que P(X > 0) = 1, P(X ≤ 1) = 1/10, P(X ≤ 1|Y > 1) = 3/10, Var(X) = Var(Y) = 1, e Cov(X,Y) = 0.

Com base nessas informações, julgue o item a seguir.

P(X ≥ 1) = P(X > 1) = 0,9. 

Com relação aos conceitos fundamentais da contabilidade e seu mecanismo de registro de fatos administrativos, julgue o item que segue. 

Contabilidade é a ciência que estuda, interpreta e registra as variações expressas na equação fundamental do patrimônio, as quais afetam a situação líquida patrimonial.

Com relação à contabilização de operações diversas, sua expressão em demonstrações contábeis e à base legal e normativa que a disciplina, julgue o item subsequente. 
Ainda que de grande valia para a mensuração de passivos que serão liquidados nos termos estabelecidos em contrato, os custos históricos são de difícil aplicação para passivos atuariais.

   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Uma nuvem pode tanto armazenar arquivos pessoais de um usuário quanto hospedar a intranet de uma organização.

   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
O BitLocker permite realizar criptografia de unidade de disco, por isso, em caso de roubo de dados, como o apresentado, a instalação e configuração do BitLocker na máquina com Windows 10 pode atenuar o acesso a dados não autorizados aos arquivos. 

    Mariana retornava para casa no sábado a noite após o trabalho quando, no meio do caminho, avistou Antônio, seu vizinho, se aproximando de carro. Antônio lhe ofereceu carona até em casa e Mariana aceitou. Após algumas horas, ela compareceu à delegacia relatando que Antônio a levara para um matagal, a agredira fisicamente com socos e chutes e a obrigara a praticar sexo com ele. Mariana informou que era virgem até então. O delegado registrou a ocorrência policial de violência sexual e Mariana foi encaminhada ao IML da cidade para a realização de exame de corpo de delito. Durante o exame, o perito médico-legista observou que a vítima apresentava equimoses arroxeadas pelo corpo, além de escoriações e marcas de mordida e rotura himenal recente.

A respeito da situação hipotética relatada, julgue o item que se segue.

O perito médico-legista pode concluir que houve conjunção carnal.

Ainda com relação aos aspectos linguísticos do texto 2A1-1, julgue o item a seguir

 

No sétimo período do primeiro parágrafo, a forma "lhe" desempenha a função de complemento indireto da forma verbal "mostrasse" e funciona como elemento de coesão ao retomar o personagem da narrativa.

No que se refere às ideias e aos aspectos linguísticos do texto 2A1-II, julgue o item que segue:

Conclui-se do trecho 'há uma crescente necessidade de disciplinar importantes grupos e segmentos populacionais' que os grupos populacionais a serem disciplinados são compostos por pessoas que têm autoridade e gozam de prestígio na sociedade, do que se infere que tais grupos têm adotado comportamentos indesejáveis.

No que se refere às ideias e aos aspectos linguísticos do texto 2A1-II, julgue o item que segue:

A forma verbal "crescem" (terceiro período do primeiro parágrafo) está flexionada no plural para concordar com o sujeito composto cujos núcleos são "gastos", "efetivos" e "serviços".

Considerando o Manual de Redação da Presidência da República, julgue:

Quando da redação de e-mail que possa ser considerado um documento oficial, devem-se usar os mesmos parâmetros de redação dos demais documentos oficiais, o que inclui linguagem adequada

Determinado agente da Polícia Federal revelou um segredo sobre uma operação policial que seria realizada para deter uma quadrilha de traficantes. Ele havia se apropriado desse segredo em razão do seu cargo. Tendo a operação fracassado, a administração da Polícia recebeu uma denúncia sobre o ocorrido e abriu processo administrativo disciplinar contra o referido servidor.

Considerando essa situação hipotética, julgue o item subsequente

A abertura do processo contra o servidor em questão é considerada controle externo e posterior.

Com relação ao direito penal e ao direito processual penal, julgue o item que seguem

Caracteriza-se como flagrante preparado a situação em que os policiais provocam ou induzem o cometimento do crime pelo agente.

Com relação ao direito penal e ao direito processual penal, julgue o item que seguem  

A consumação do delito de descaminho independe do esgotamento da via administrativa

Para realizar uma operação de busca e apreensão, em duas localidades diferentes, devem ser deslocadas duas equipes, cada uma delas composta por 1 delegado, 1 escrivão e 2 agentes.

Tendo como base essas informações, julgue o item seguinte.

Se estiverem disponíveis, no momento de formação das equipes, 3 delegados, 4 escrivães e 6 agentes, o número de maneiras distintas de se montar as duas equipes é superior a 6.500

P1: Se a fiscalização foi deficiente, as falhas construtivas não foram corrigidas.

P2: Se as falhas construtivas foram corrigidas, os mutuários não tiveram prejuízos.

P3: A fiscalização foi deficiente.

C: Os mutuários tiveram prejuízos

 

Considerando um argumento formado pelas proposições precedentes, em que C é a conclusão, e P1 a P3 são as premissas, julgue o item a seguir.

Caso o argumento apresentado seja válido, a proposição C será verdadeira

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282