Warning: implode(): Invalid arguments passed in /application/src/Iesde/SiteBundle/Controller/QuestaoController.php on line 204
Questões de Concurso – Aprova Concursos
Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 311928 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Como treinamento, o Esquadrão Antibombas do Grupo de Ações Táticas Especiais simulou uma operação para desarmar um artefato explosivo com a utilização de um robô. Inicialmente, isolou uma região retangular MNOP em torno da suposta bomba, identificada pelo ponto B na figura, sendo B ponto médio de .

 

Sabe-se que a região retangular, cujas medidas dos lados são proporcionais aos números 3 e 4, tem 280 m de perímetro e que o robô, guiado por controle remoto, partiu de M e dirigiu-se, em linha reta, até B. Nessas condições, é correto afirmar que a distância percorrida pelo robô nesse trajeto foi, em metros, igual a

Duas novas armas de longo alcance estão sendo testadas pela Polícia Militar. Sabe-se que, nas mesmas condições de tiro, a probabilidade de uma atingir exatamente o alvo é P parêntese esquerdo Q parêntese direito igual a espaço 2 sobre 3, e a probabilidade de a outra atingir exatamente o alvo é P parêntese esquerdo R parêntese direito igual a 3 sobre 4 Sendo Q e R eventos independentes, se as duas armas disparam, a probabilidade de que ao menos um dos dois disparos atinja o alvo é de

Dispõe o Decreto Estadual no 58.052/12, que regulamenta, no âmbito do Estado de São Paulo, a Lei de Acesso à Informação, que

A maioria das mensagens de correio eletrônico é enviada com destinatários informados no campo “Para”.
Assinale a alternativa que contém o nome de outro campo de e-mail do MS-Outlook 2010, em sua configuração padrão, que pode ser utilizado para adicionar mais destinatários de e-mail.

Latinoamericanos y africanos forman parte de
la nueva ola inmigratoria que llega a São Paulo


 El acento extranjero en el centro de São Paulo marcó la historia de la ciudad. Actualmente, los inmigrantes llegan desde lugares tan distintos como Bolivia o Senegal, y la alcaldía estima que la población inmigrante en la ciudad es de 600.000 personas, la mayoría de ellos viven o trabajan en la región central.

 El centro siempre fue una puerta de entrada porque era donde quedaba la Hospedería de Inmigrantes, que funcionaba en el barrio de Mooca, vecino al centro, pero fue desalojada en 1978. En 2014, la llegada de haitianos desde Acre a São Paulo puso en evidencia la necesidad de reabrir un alojamiento para los recién llegados.

 Para la peruana Rosa Delgado, São Paulo es sinónimo de trabajo. Salió de Cuzco a los 16 años y solo volvió para buscar artesanías y visitar a la familia. Ya vivió en Bolivia, Chile y Argentina. Para ella, lo más característico de la ciudad, en comparación con los otros lugares en los que vivió, es la gente que vive en la calle. “Es muy específico de São Paulo la forma en que las personas se abandonan”, indicó.

Propaganda

 Los haitianos vienen a São Paulo debido a la propaganda de ciudad más rica y avanzada, y están corriendo atrás del dinero. Pero, con los precios cada vez más altos, ahorrar se hace difícil. Por eso, apoyan las protestas callejeras, pero desde lejos. “No puedo hacer como los brasileños, soy inmigrante, pero participaría si tuviera la seguridad de que sería pacífico”, dijo la haitiana Marie Meanty, de 23 años.

Atractivos

“El centro de la ciudad era un espacio privilegiado. Luego, otros barrios comenzaron a valorizarse y se fue vaciando. Por eso existe una edificación con casas amobladas y departamentos subalquilados”, explicó Dulce Baptista, profesora de la PUC-SP.

Pero la profesora encendió un alerta. “El centro viene pasando por un proceso de transformación urbana y la tendencia es la expulsión de la población actual. Los inmuebles que hoy están habitados por los inmigrantes pasan a tener un nuevo uso, dado por la actividad económica que llega a la región”, dijo.

(http://www1.folha.uol.com.br/internacional/ es/loshermanos/2015/01/1580654-latinoamericanos-yafricanos- forman-parte-de-la-nueva-ola-inmigratoria-quellega- a-sao-paulo.shtml. Enero de 2015. Adaptado)

Según el texto, los haitianos

Latinoamericanos y africanos forman parte de
la nueva ola inmigratoria que llega a São Paulo


 El acento extranjero en el centro de São Paulo marcó la historia de la ciudad. Actualmente, los inmigrantes llegan desde lugares tan distintos como Bolivia o Senegal, y la alcaldía estima que la población inmigrante en la ciudad es de 600.000 personas, la mayoría de ellos viven o trabajan en la región central.

 El centro siempre fue una puerta de entrada porque era donde quedaba la Hospedería de Inmigrantes, que funcionaba en el barrio de Mooca, vecino al centro, pero fue desalojada en 1978. En 2014, la llegada de haitianos desde Acre a São Paulo puso en evidencia la necesidad de reabrir un alojamiento para los recién llegados.

 Para la peruana Rosa Delgado, São Paulo es sinónimo de trabajo. Salió de Cuzco a los 16 años y solo volvió para buscar artesanías y visitar a la familia. Ya vivió en Bolivia, Chile y Argentina. Para ella, lo más característico de la ciudad, en comparación con los otros lugares en los que vivió, es la gente que vive en la calle. “Es muy específico de São Paulo la forma en que las personas se abandonan”, indicó.

Propaganda

 Los haitianos vienen a São Paulo debido a la propaganda de ciudad más rica y avanzada, y están corriendo atrás del dinero. Pero, con los precios cada vez más altos, ahorrar se hace difícil. Por eso, apoyan las protestas callejeras, pero desde lejos. “No puedo hacer como los brasileños, soy inmigrante, pero participaría si tuviera la seguridad de que sería pacífico”, dijo la haitiana Marie Meanty, de 23 años.

Atractivos

“El centro de la ciudad era un espacio privilegiado. Luego, otros barrios comenzaron a valorizarse y se fue vaciando. Por eso existe una edificación con casas amobladas y departamentos subalquilados”, explicó Dulce Baptista, profesora de la PUC-SP.

Pero la profesora encendió un alerta. “El centro viene pasando por un proceso de transformación urbana y la tendencia es la expulsión de la población actual. Los inmuebles que hoy están habitados por los inmigrantes pasan a tener un nuevo uso, dado por la actividad económica que llega a la región”, dijo.

(http://www1.folha.uol.com.br/internacional/ es/loshermanos/2015/01/1580654-latinoamericanos-yafricanos- forman-parte-de-la-nueva-ola-inmigratoria-quellega- a-sao-paulo.shtml. Enero de 2015. Adaptado)

No último parágrafo, prevê-se para o centro de São Paulo aumento da

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
 
 
Nas orações – ... em 2015 enfrentaremos a propagação inexorável da vigilância em massa invasiva... – (segundo parágrafo) e – ... para entender a iminente guerra em prol do centro intelectual da nossa civilização. – (terceiro parágrafo), os termos em destaque significam, respectivamente,
 

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               
According to the text, in order to avoid spoofing, one should

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               
 
An example of sensitive data mentioned in the last paragraph is

Uma equivalente para a afirmação “Se Carlos foi aprovado no concurso, então ele estudou” está contida na alternativa:

Um sistema operacional típico procura balancear o uso da CPU entre os processos. O número de processos executados em um determinado intervalo de tempo é denominado

Segundo a RFC 2131, que define o funcionamento do protocolo DHCP para redes IPv4, após o recebimento da mensagem DHCPDISCOVER, o servidor DHCP oferece um endereço IP ao cliente por meio da mensagem

Observe o código VBA a seguir.

Se esse código for associado ao modelo Normal.dotm do Microsoft Word, ele fará com que

O gerenciamento de requisitos constitui-se em uma fase importante na engenharia de requisitos. Nesse gerenciamento, deve haver o acompanhamento e o conhecimento da origem dos requisitos do sistema, o que corresponde à propriedade de

No desenvolvimento de um software seguro, ou seja, projetado e instalado em um sistema de segurança crítica (que pode causar danos e/ou ferimentos em caso de falhas),

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282