Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 311928 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

No que se refere à responsabilidade civil do Estado por condutas dos seus agentes, julgue o item seguinte.

Na hipótese de fuga de um preso recluso em uma penitenciária do estado de Sergipe, o estado responderá objetivamente por crime praticado pelo foragido, ainda que cometido vários meses após a fuga, uma vez que o nexo causal independe do tempo transcorrido.

A respeito dos direitos e deveres individuais e coletivos previstos na Constituição Federal de 1988 (CF), julgue o item a seguir.

São inafiançáveis e imprescritíveis os crimes de racismo e terrorismo, bem como a ação de grupos armados contra a ordem constitucional e o Estado democrático.

Acerca da aplicação da lei penal, julgue o item que se segue. 

Na sucessão de leis penais no tempo, é aplicável aquela mais favorável ao réu, seja ela contemporânea ao crime, seja aquela em vigor na data da prolação da sentença.

Acerca dos crimes de abuso de autoridade, julgue o item a seguir.

Não caracteriza abuso de autoridade a submissão de preso a interrogatório durante o período de repouso noturno em caso de flagrante delito ou se ele, devidamente assistido, consentir em prestar declarações.

Considere duas variáveis aleatórias contínuas, X e Y, tais que P(X > 0) = 1, P(X ≤ 1) = 1/10, P(X ≤ 1|Y > 1) = 3/10, Var(X) = Var(Y) = 1, e Cov(X,Y) = 0.

Com base nessas informações, julgue o item a seguir.

P(X ≥ 1) = P(X > 1) = 0,9. 

Com relação aos conceitos fundamentais da contabilidade e seu mecanismo de registro de fatos administrativos, julgue o item que segue. 

Contabilidade é a ciência que estuda, interpreta e registra as variações expressas na equação fundamental do patrimônio, as quais afetam a situação líquida patrimonial.

Com relação à contabilização de operações diversas, sua expressão em demonstrações contábeis e à base legal e normativa que a disciplina, julgue o item subsequente. 
Ainda que de grande valia para a mensuração de passivos que serão liquidados nos termos estabelecidos em contrato, os custos históricos são de difícil aplicação para passivos atuariais.

   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Uma nuvem pode tanto armazenar arquivos pessoais de um usuário quanto hospedar a intranet de uma organização.

   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
O BitLocker permite realizar criptografia de unidade de disco, por isso, em caso de roubo de dados, como o apresentado, a instalação e configuração do BitLocker na máquina com Windows 10 pode atenuar o acesso a dados não autorizados aos arquivos. 

    Mariana retornava para casa no sábado a noite após o trabalho quando, no meio do caminho, avistou Antônio, seu vizinho, se aproximando de carro. Antônio lhe ofereceu carona até em casa e Mariana aceitou. Após algumas horas, ela compareceu à delegacia relatando que Antônio a levara para um matagal, a agredira fisicamente com socos e chutes e a obrigara a praticar sexo com ele. Mariana informou que era virgem até então. O delegado registrou a ocorrência policial de violência sexual e Mariana foi encaminhada ao IML da cidade para a realização de exame de corpo de delito. Durante o exame, o perito médico-legista observou que a vítima apresentava equimoses arroxeadas pelo corpo, além de escoriações e marcas de mordida e rotura himenal recente.

A respeito da situação hipotética relatada, julgue o item que se segue.

O perito médico-legista pode concluir que houve conjunção carnal.

Quanto ao tipo textual, o texto é essencialmente

A forma verbal “excederia” (linha 19) deriva do verbo exceder, que, conforme os sentidos do texto, significa o mesmo que

• Todo engenheiro químico é bom na área de exatas.
• Alguma pessoa boa na área de exatas trabalha no polo petroquímico.
• Nenhum professor de química trabalha no polo petroquímico.
• Algum engenheiro químico é professor de química.

Considerando o argumento com as premissas acima apresentadas, é correto afirmar que a conclusão válida para esse argumento é:

O navegador Google Chrome, em sua última versão, disponibiliza um recurso de segurança que emite um alerta ao utilizador sobre malwares, phishing ou extensões e sites potencialmente perigosos. Considerando essa informação, assinale a alternativa que apresenta o nome desse recurso

Como se vê, o bilionário Elon Musk tem provocado fortes variações no valor das criptomoedas. Uma dessas moedas digitais tem relação com um “meme” viralizado na época de sua criação. Trata-se do

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282