Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 80 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Leia a charge para responder à questão.

De acordo com a norma-padrão da língua portuguesa, as lacunas na fala da personagem são preenchidas, respectivamente, com:

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
 
Leia as passagens do texto:
 
... e é por isso que eles foram abordados para fazer parte do PRISM... (primeiro parágrafo)
 
Seu modelo de negócio é a destruição industrial da privacidade. (primeiro parágrafo)
 
Ao contrário, temos que lutar por ela. (terceiro parágrafo)
 
Os pronomes em destaque referem-se, respectivamente, aos termos:

Procurando encontrar o tom exato da cor solicitada pelo cliente, um pintor preparou uma mistura de três tintas, A, B e C. Usou certa lata como medida e misturou, em um balde, 3/5 de lata de tinta A, 2/3 de lata de tinta B e 4/3 de lata de tinta C. Da mistura preparada, reservou uma quantidade equivalente a duas latas (medida) completamente cheias e usou totalmente o restante para pintar uma área de 6,3 m², como teste. Desse modo, é correto afirmar que, aplicada de forma idêntica à aplicada na área teste, cada lata (medida) dessa mistura permite pintar uma área igual, em m², a

Se Reginaldo é agente da fiscalização ou Sérgio é professor, então Márcia é psicóloga. André é administrador se, e somente se, Carmem é dentista. Constatado que Márcia não é psicóloga e André não é administrador, conclui-se corretamente que

A Gerência de Memória de um sistema operacional típico é concebida para diversas funções, como a de

Para responder à questão , observe, no arranjo, a seguinte organização de dados em cada disco. 

De acordo com a localização dos dados e de suas respectivas informações de paridade (indicadas com o sufixo “p”), pode-se concluir corretamente que os níveis
RAID identificados pelas letras X e Y correspondem, respectivamente, ao

Deseja-se construir um segmento de cabo de rede de 5 m, utilizando cabo de pares trançados CAT-5 com terminação T568A da norma TIA/EIA 568, em ambas as extremidades. Nesse caso, a sequência de cores dos fios, iniciando-se no pino 1 até o pino 8 do conector RJ45, é:

Considere o texto a seguir, editado no Word do MS-Office 2010, estando ativado o modo de exibição de símbolos de formatação.

Nesse contexto, o símbolo “¶” significa

A análise por pontos de função constitui uma técnica utilizada para medição da estimativa de esforço no desenvolvimento de software. Um dos tipos de componentes básicos dessa análise introduz dados externos para dentro do domínio do software sob análise. Esse componente é denominado

O método do jQuery que permite ocultar um elemento selecionado é:

Considere a seguinte tabela de um banco de dados relacional:

Cliente (CPF, Nome, Cidade, Estado)

Um trecho de um comando SQL para obter o nome dos clientes que comece com o string ‘Ro’, além de suas cidades, ordenados pelo nome das cidades é o seguinte:

SELECT Nome, Cidade
FROM Cliente
WHERE Nome Like X
Y Cidade

Os valores de para atender à consulta especificada são, respectivamente,

O seguinte algoritmo foi concebido na forma de uma pseudo-linguagem (Português Estruturado). Utilize-o para responder à questão.

O valor impresso ao final do algoritmo é igual a

Um usuário implementou uma rotina de um programa, denominada Fatorial, e passou para essa rotina um parâmetro com o valor 6, mas deseja receber, após a execução da rotina, nesse mesmo parâmetro, o valor 6! (seis fatorial). Para isso, a passagem de parâmetro deverá ser por

Um programador PHP deseja armazenar um dado booleano que indica se o usuário que está acessando o site está autenticado ou não. Para que esse valor se mantenha durante o acesso das várias páginas do site, é necessário que ele seja armazenado em

Considerando as definições apresentadas na literatura a respeito da auditoria de sistemas, é correto afirmar que a auditoria de sistemas de informação

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282