Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 311728 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Um técnico bancário de suporte resolveu configurar a infraestrutura de um ambiente de produção utilizando o processo de Infraestrutura como Código (IaC). Ao estudar sobre o assunto, ele descobriu que há dois tipos de abordagem para IaC: a declarativa e a imperativa.

A respeito dessas abordagens, o técnico aprendeu que

Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega.

Como exemplo da característica de intenção, um ataque passivo

Uma Autoridade Certificadora (AC), participante de uma cadeia de autoridades certificadoras com uma Autoridade Certificadora Raiz (ACRaiz), emitiu um certificado digital para uma pessoa física (PF). Esse certificado contém vários campos importantes, como os dados do requerente do certificado e os dados do emissor do certificado.

Esse certificado obrigatoriamente deve conter

O controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar que os dados sejam genuínos, confiáveis e originários de sua fonte declarada. Tal controle é uma proteção importante contra a falsificação de identidade e outros tipos de fraude de identidade.

Um mecanismo de segurança amplamente usado para assegurar a autenticidade de dados é a(o)

Unidades de estado sólido (Solid State Drive – SSD) se tornaram gradualmente o foco para aprimorar os equipamentos de armazenamento com um aumento significativo do desempenho de leitura e escrita de dados. Porém, um SSD do tipo flash NAND é capaz de suportar apenas um número limitado de ciclos de escrita, que varia de acordo com o tipo de célula de memória flash NAND. Para minimizar esse problema, o controlador do SSD deve usar alguma técnica para prolongar a vida útil da memória flash, usando todas as células de memória de forma equilibrada. Numa dessas técnicas, cada vez que um bloco de dados é reescrito na memória flash, ele é escrito em um novo local. No entanto, blocos de memória flash que armazenam dados que não sofrem modificação não participam do controle de desgaste. Dessa forma, blocos que armazenam dados frequentemente modificados se desgastam mais do que os blocos que armazenam dados raramente modificados. Essa técnica é conhecida como

Os impactos de eventos de perda de dados podem incluir desde a perda de produtividade e a perda de receita ou cliente, até impactos negativos na reputação da organização. O backup de dados é essencial para não perder as informações relevantes para as operações da organização. Por outro lado, o volume de dados pode tornar impraticável a realização de um backup completo dos dados a cada instante. Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados

O Redundant Array of Independent Disks (RAID) é um arranjo de discos que distribui a gravação de dados entre os discos, com o objetivo de melhorar o desempenho, a confiabilidade e a capacidade de armazenamento. No caso do RAID 5, para melhorar, respectivamente, o desempenho e a confiabilidade, são adotadas as seguintes técnicas:

A Demonstração do Valor Adicionado proporciona aos usuários das demonstrações contábeis informações relativas à riqueza criada pela entidade em determinado período e à forma como tais riquezas foram distribuídas.Na distribuição do valor adicionado, o total de “Remuneração de capitais próprios” deve ser igual

Uma empresa adquiriu uma máquina e registrou na contabilidade os seguintes dispêndios:
• Preço de aquisição: R$ 500.000,00;
• Imposto de importação: R$ 50.000,00 (não recuperável);
• Preparação do local: R$ 100.000,00;
• Custo com materiais consumido na realização de testes de funcionamento: R$ 50.000,00;
• Honorários dos técnicos que realizaram os testes: R$ 60.000,00;
• Vida útil estimada: 10 anos;
• Valor residual: R$ 100.000,00.
De acordo com a NBC TG 27 (R4) - ATIVO IMOBILIZADO, o custo da máquina, ou seja, o valor contábil de registro inicial desse imobilizado, será de

Um auxiliar de escritório utiliza uma impressora do setor A para imprimir os holerites dos funcionários; essa impressora faz a impressão desses holerites em 30 minutos, ininterruptamente. A impressora do setor B possui uma velocidade de impressão igual a 2,5 vezes a velocidade da impressora do setor A. Caso esse auxiliar de escritório utilizasse a impressora do setor B para imprimir os mesmos holerites, ininterruptamente, então essa impressão seria executada em 

O uso de compactadores de arquivos é uma prática comum para reduzir o tamanho de documentos e facilitar o armazenamento e a transferência de dados. Esses programas são capazes de comprimir múltiplos arquivos em um único arquivo compactado, facilitando o 
gerenciamento e a movimentação de dados. Sobre os compactadores de arquivos, assinale a alternativa correta.

da EMURC exige atenção aos elementos legais e administrativos que definem seu funcionamento. Desde sua criação, a empresa tem desempenhado papel essencial na implementação de políticas urbanas e na execução direta de obras que impactam a vida cotidiana da população.

Sobre a EMURC, analise as assertivas a seguir e assinale a alternativa que aponta as corretas. 

I. Atua prioritariamente na execução de obras públicas municipais. 
II. Foi criada pela Lei Municipal nº 262/1979. 
III. É uma empresa pública municipal com personalidade jurídica de direito privado. 
IV. Desenvolve ações voltadas à drenagem urbana e à pavimentação asfáltica.

Para iniciar um novo projeto em sua vida, Luís fez um empréstimo no valor de R$ 2.000 com seu amigo Carlos. Esse empréstimo foi feito a juros simples, com uma taxa de juros de 5% a.m. (ao mês). Sabendo-se que Luís conseguiu pagar Carlos após um período de 6 meses, então o valor dos juros pago por Luís, no momento de quitar sua dívida com o Carlos, foi de 

Em relação a conceitos biológicos e taxonomia de fauna, julgue os itens a seguir. 

De acordo com as normas internacionais de nomenclatura zoológica, é facultado aos cientistas nomear novos gêneros e espécies animais, desde que observados requisitos formais como a unicidade do nome, sua latinização e a publicação válida da designação.

Em relação a conceitos biológicos e taxonomia de fauna, julgue os itens a seguir. 

Embora predominem em ambientes extremos, os organismos do domínio Archaea podem ser encontrados em diversos ambientes moderados, como solos férteis, oceanos e água doce. 

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282