Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 80 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

As etapas principais de um Plano Diretor de Informática (PDI) são as seguintes, não necessariamente na ordem que estão relacionadas.

I. Acompanhamento de Resultados.
II. Análise de Custo-Benefício das Soluções.
III. Levantamento das Necessidades.
IV. Priorização de Projetos.

Considerando essa informação, assinale a alternativa que apresenta a sequência correta de execução dessas atividades.

O COBIT 5, em seu modelo de referência, estabelece uma divisão entre os processos de governança e gestão de TI. Os processos de governança estão agrupados no domínio

A área de conhecimento do PMBOK 5edição, Gerenciamento dos Recursos Humanos do Projeto, tem seus processos inseridos nos grupos de processos

O LibreOffice possui alguns aplicativos que apresentam funcionalidades semelhantes às apresentadas pelos aplicativos do MS-Office. O Writer do LibreOffice gera documentos com a extensão

De acordo com a especificação dos Portlets 2.0 (JSR 286), a interface PortletSession permite o armazenamento de objetos nos escopos

No gerenciamento eletrônico de documentos (GED), a etapa de indexação tem como objetivo

Um sistema ERP (Enterprise Resource Planning) é composto por diversos módulos. Em um sistema ERP

Considere o seguinte algoritmo, apresentado na forma de uma pseudolinguagem (Português Estruturado), para responder à questão.

De acordo com o algoritmo, assinale a alternativa que apresenta, de forma completa, o conjunto de entradas inválidas para a variável Q, caso sejam fornecidas como entrada para o programa.

 

Na linguagem de programação Java, os tipos primitivos de dados são:

No Desenvolvimento Orientado a Testes (TDD), os casos de teste que definem o recurso a ser implementado devem ser elaborados

Considerando as definições apresentadas na literatura a respeito da governança de TI, é correto afirmar que o seu objetivo, ou foco central, consiste em

No PMBOK 5edição, há um grupo de processos composto por processos que visam definir um novo projeto ou uma nova fase de um projeto, tendo ainda como função obter autorização para esse projeto ou fase. Tal grupo de processos é

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
 
De acordo com o texto, empresas como o Google e o Facebook assemelham-se a agências de inteligência, porque

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
 
 
______os parceiros naturais para que______ parte do PRISM devido_______ entre eles e a NSA no que tange______ utilização dos dados.
 
De acordo com a norma-padrão da língua portuguesa, as lacunas da frase são preenchidas, respectivamente, com:

Em um terreno retangular, cuja medida do perímetro é igual a P, a razão entre as medidas de comprimento (C) e largura (L), nessa ordem, é 5/2 . Desse modo, é correto afirmar que

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282