Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 15111 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

O art. 5º, LXI, da Constituição da República Federativa do Brasil, dispõe que “ninguém será preso senão em flagrante delito ou por ordem escrita e fundamentada de autoridade judiciária competente, salvo nos casos de transgressão militar ou crime propriamente militar, definidos em lei”. À luz dos referenciais de aplicabilidade e eficácia, é correto afirmar que, a partir desse enunciado linguístico, se obtém uma norma constitucional:

Para estimar o valor da diferença

, Tales diminuiu o valor

de A de um pequeno valor positivo e aumentou o valor de B do

mesmo pequeno valor, subtraindo então os resultados

encontrados.

A estimativa obtida por Tales foi obrigatoriamente:

Sobre a obrigatoriedade de aprovação em prévio concurso público para exercício de função em cargo público, extrai-se do texto constitucional que:

Maria tomou um voo comercial no Brasil com destino a Portugal.
Após a decolagem, a aeronave sofreu uma pane e o avião caiu no Oceano Atlântico. As equipes de busca encontraram alguns destroços. Não encontraram corpos, mas não há qualquer indício de sobrevivente. Pedro, marido de Maria, para receber o seguro de vida do qual é beneficiário, poderá solicitar:

Alice, engenheira química e consultora da XY Produtos Agrícolas S.A., busca um corretor para a celebração de um plano de saúde individual. O corretor solicita o preenchimento de um formulário, no qual a contratante deve informar os históricos pessoal e familiar de saúde, profissão que desempenha, e dados complementares que entender relevantes na contratação. Por entender dispensável, ela omite intencionalmente o fato de manipular material químico altamente volátil para a composição de agrotóxicos. Sobre os fatos narrados, é correto entender que:

A respeito dos atos processuais, é correto afirmar que:

Relativamente à petição inicial, seus requisitos, elementos e causas de indeferimento, é correto afirmar que:

Ressalvada a situação daquele que se omite, quando tinha dever de evitar ou apurar, os condenados por crime de tortura, na forma da Lei nº 9.455/97, devem cumprir a pena em regime:

Contra a denegação de habeas corpus por Tribunal Superior prevê a Constituição da República remédio jurídico expresso, consistente em:

Em uma urna há somente bolas brancas, bolas pretas e bolas vermelhas. Para cada bola branca há três bolas pretas e para cada duas bolas pretas há cinco bolas vermelhas.
A razão entre a quantidade de bolas pretas e a quantidade total de bolas na urna é:

Em uma urna há quatro bolas brancas e duas bolas pretas. Retiramse, sucessivamente e sem reposição, duas bolas da urna.
A probabilidade de as duas bolas retiradas serem da mesma cor é:

Como decoração para o Natal, 39 pontos de iluminação foram instalados em toda a extensão de uma rua comercial. Esses pontos foram divididos entre os dois lados da rua, sendo que o lado de numeração par recebeu 3 pontos a mais que o lado de numeração ímpar, e posicionados de modo que ambos os lados tivessem um ponto colocado exatamente no início e outro ponto colocado exatamente no final da rua. Sabendo que no lado par a distância entre dois pontos de iluminação consecutivos foi sempre igual a 12,5 m, é correto afirmar que a extensão dessa rua é igual, em metros, a

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
 
O texto deixa claro que

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               
 
E-mail spoofing is frequently used by

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               
 
In the last sentence of the second paragraph – Thus, someone could send spoofed e-mail that appears to be from you with a message that you didn’t write. – the word “thus” introduces a

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282