Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 79 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
 
 
______os parceiros naturais para que______ parte do PRISM devido_______ entre eles e a NSA no que tange______ utilização dos dados.
 
De acordo com a norma-padrão da língua portuguesa, as lacunas da frase são preenchidas, respectivamente, com:

Em um terreno retangular, cuja medida do perímetro é igual a P, a razão entre as medidas de comprimento (C) e largura (L), nessa ordem, é 5/2 . Desse modo, é correto afirmar que

Sabe-se que Débora é 5 centímetros mais baixa que Antonio e 4 centímetros mais alta que Mirian. Sabe-se, também, que Eduardo é 3 centímetros mais alto que Antonio e 12 centímetros mais alto que Carlos. Se for verdadeiro que Carlos é 10 centímetros mais alto que Wilson, que mede 1,65 metro, então é correto afirmar que a altura de Antonio, em metro, será

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
 
Assinale a alternativa em que a reescrita do trecho está em conformidade com a norma-padrão da língua portuguesa e com os sentidos do texto.
 

O responsável pela expedição constatou que o número de caixas de um lote de certo produto era 50% maior que o número máximo de caixas que poderiam ser carregadas no veículo designado para o transporte. Providenciou, então, um segundo veículo, idêntico ao primeiro, dividiu as caixas desse lote em dois grupos de igual número, sem restar nenhuma, e colocou cada grupo de caixas em um dos veículos. Se após o carregamento restou espaço para mais 12 dessas caixas em cada veículo, então é correto afirmar que o número total de caixas carregadas nos dois veículos foi igual a

Sabe-se que todos os primos de Vanderlei são funcionários públicos e que todos os primos de Marcelo não são funcionários públicos. Dessa forma, deduz-se corretamente que

O administrador de uma rede local de computadores, que utiliza os protocolos do conjunto TCP/IP, deve configurar o Firewall para impedir o acesso ao serviço de e-mail por meio do POP3, uma vez que o único protocolo disponibilizado é o IMAP. Para isso, o administrador deve bloquear, no Firewall, os acessos para a Porta TCP de número

Para melhorar a segurança de uma rede local de computadores (LAN), é possível utilizar o serviço NAT (Network Address Translation), que não expõe o computador da LAN para acesso externo direto. Na estrutura do NAT, o relacionamento entre o computador da LAN e a mensagem gerada por esse computador e enviada para a WAN é realizado por meio da informação inserida

Nos sistemas operacionais Linux, o diretório raiz do sistema é identificado pelo caractere

Durante a instalação de um driver em um computador executando o Windows, um administrador recebeu a s eguinte mensagem:

Essa mensagem apareceu porque

Para alterar o nome que identifica o computador na rede, em uma estação Windows 7, deve-se acessar as configurações pelo caminho:

No Java EE, um Servlet é um objeto cuja função primária é

Embora o RAID 0 (zero) seja o nível com maior aproveitamento de espaço de armazenamento em relação a outros níveis RAID, ele

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282