Questões de Concurso Para segurança pública

Foram encontradas 7.588 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q885268 Português
Aponte a alternativa onde temos o verbo, grifado, no modo imperativo.
Alternativas
Q885267 Português

Música: (Armário da Criação).


      Enquanto uma música toca, o ouvinte é surpreendido por crianças batendo na janela do carro e pedindo ajuda!

      _ Tio, dá um dinheiro aí? Por favor, eu tô com fome. Vai, tio... Por favor!

      _ Tio, tem uma moedinha aí? É pra comprar comida, tio. Por favor...

      _ Tio, dá um dinheiro aí? É pra leite da minha irmãzinha...

      No final da música, ouvimos a locução:

      _ Não é porque você houve música com a janela do carro fechada que as crianças de rua deixam de existir.

      Faça a sua parte. Ligue [...] e ajude a Casa do Zezinho a mudar esta situação. 

Quanto a verbo, assinale a alternativa incorreta.
Alternativas
Q885266 Português

Música: (Armário da Criação).


      Enquanto uma música toca, o ouvinte é surpreendido por crianças batendo na janela do carro e pedindo ajuda!

      _ Tio, dá um dinheiro aí? Por favor, eu tô com fome. Vai, tio... Por favor!

      _ Tio, tem uma moedinha aí? É pra comprar comida, tio. Por favor...

      _ Tio, dá um dinheiro aí? É pra leite da minha irmãzinha...

      No final da música, ouvimos a locução:

      _ Não é porque você houve música com a janela do carro fechada que as crianças de rua deixam de existir.

      Faça a sua parte. Ligue [...] e ajude a Casa do Zezinho a mudar esta situação. 

No primeiro parágrafo do texto, os verbos batendo e pedindo estão conjugados no:
Alternativas
Q885265 Português

Música: (Armário da Criação).


      Enquanto uma música toca, o ouvinte é surpreendido por crianças batendo na janela do carro e pedindo ajuda!

      _ Tio, dá um dinheiro aí? Por favor, eu tô com fome. Vai, tio... Por favor!

      _ Tio, tem uma moedinha aí? É pra comprar comida, tio. Por favor...

      _ Tio, dá um dinheiro aí? É pra leite da minha irmãzinha...

      No final da música, ouvimos a locução:

      _ Não é porque você houve música com a janela do carro fechada que as crianças de rua deixam de existir.

      Faça a sua parte. Ligue [...] e ajude a Casa do Zezinho a mudar esta situação. 

A maioria dos verbos do texto está conjugado no momento em que a pessoa fala, o fato expresso pelo verbo ainda ocorre normalmente. Esse tempo é o:
Alternativas
Q885264 Português

Música: (Armário da Criação).


      Enquanto uma música toca, o ouvinte é surpreendido por crianças batendo na janela do carro e pedindo ajuda!

      _ Tio, dá um dinheiro aí? Por favor, eu tô com fome. Vai, tio... Por favor!

      _ Tio, tem uma moedinha aí? É pra comprar comida, tio. Por favor...

      _ Tio, dá um dinheiro aí? É pra leite da minha irmãzinha...

      No final da música, ouvimos a locução:

      _ Não é porque você houve música com a janela do carro fechada que as crianças de rua deixam de existir.

      Faça a sua parte. Ligue [...] e ajude a Casa do Zezinho a mudar esta situação. 

Leia os itens e, quanto à interpretação do texto, assinale a alternativa correta.


1. Tio é um tratamento usado por crianças para se referir a adultos, sobretudo os mais privilegiados econômica e socialmente.

2. O termo tio marca a diferença das crianças de parecerem carinhosas e respeitosas, o que acaba por ressaltar a fragilidade delas.

3. A música e a janela fechada são os elementos materiais usados no anúncio para marcar a separação entre o “tio” e as crianças.

4. A música e a janela simbolizam no contexto uma atitude individualista, de atenção ao próprio conforto.

5. O termo tio aparece isolado por vírgula, porque é um vocativo.

Alternativas
Q876680 Banco de Dados

Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.


No MySQL, a instrução CALL é usada para chamar os procedimentos armazenados.

Alternativas
Q876679 Banco de Dados

Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.


No programa psql do PostgreSQL, a instrução \h permite mostrar o histórico de comandos SQL na sessão atual.

Alternativas
Q876678 Banco de Dados

Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.


Por se tratar de um sistema gerenciador de banco de dados de código aberto, o MySQL não oferece suporte a conexões criptografadas entre clientes e o servidor.

Alternativas
Q876677 Banco de Dados

Tendo como referência o código SQL precedente, julgue o item a seguir.


Em LIKE '%BRASILIA,DF%', o recurso LIKE foi definido de forma incorreta, uma vez que a utilização da vírgula (,), sem a inclusão da palavra-chave ESCAPE, impedirá que o código seja executado.

Alternativas
Q876676 Banco de Dados

Tendo como referência o código SQL precedente, julgue o item a seguir.


A palavra INTELIGENCIA está entre aspas simples por pertencer a um atributo, area, o qual tem o tipo de dados definido como caractere.

Alternativas
Q876675 Banco de Dados

Tendo como referência o código SQL precedente, julgue o item a seguir.


O código em apreço realiza uma consulta que mostra o nome dos funcionários da área de INTELIGENCIA e que têm, como parte do endereço, a cidade de BRASILIA,DF.

Alternativas
Q876674 Banco de Dados

Tendo como referência o código SQL precedente, julgue o item a seguir.


Na cláusula WHERE, a condição de seleção area = 'INTELIGENCIA' escolhe a tupla de interesse em particular na tabela funcionario, pois area é um atributo de funcionario.

Alternativas
Q876673 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.

Alternativas
Q876672 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Situação hipotética: Com a finalidade de realizar testes de segurança, foi desenvolvido um sistema de inferência fuzzy com a definição das propriedades das entradas para observar a saída desse sistema, a fim de que fossem indicados erros (bugs) e arquivos malformados que pudessem causar falhas no aplicativo. Assertiva: Nessa situação, uma boa prática será manter os testes referidos, para que seja possível reproduzir o erro e verificar se as regressões de código não foram reintroduzidas no erro.

Alternativas
Q876671 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Mesmo em sistemas com componentes e bibliotecas mantidos atualizados, porém não versionados, pode ocorrer falhas do tipo utilização de componentes vulneráveis conhecidos, em que o atacante identifica um componente vulnerável de tais bibliotecas, personaliza o exploit por meio de varredura ou análise manual, conforme necessário, e executa o ataque.

Alternativas
Q876670 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


No caso em que contas-padrão não são alteradas em razão de o console de administração do servidor de aplicação ter sido instalado automaticamente e não ter sido removido, recomenda-se utilizar um processo de hardening recorrente ou desenvolver arquitetura de aplicação que separe os componentes.

Alternativas
Q876669 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Situação hipotética: Ao realizar uma sessão em um navegador, um usuário enviou, para o sítio de um atacante, a seguinte requisição HTTP forjada, cujo parâmetro AB foi alterado com a diretiva document.location apontando para esse sítio, tal que o ID da sessão do usuário foi enviado para o atacante, que, assim, teve condições de acessar a sessão atual em questão.

(String)page+=”input name = ‘senha’ type = ‘TEXT’ value = ‘”+request.getParameter(“AB”)+”’>”;

Assertiva: A situação apresentada configura uma falha de XSS.

Alternativas
Q876668 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Aplicações web que não protegem informações sensíveis, tais como dados de cartões de crédito, recorrem à criptografia no armazenamento ou no trânsito dos dados e a precauções especiais quando as informações trafegam pelo navegador.

Alternativas
Q876667 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


A fim de mitigar riscos à segurança computacional, as infraestruturas críticas devem ser protegidas por meio de um processo de desenvolvimento em que a arquitetura, o design e a implementação do software resistam a ataques, para que se protejam o próprio software e as informações por ele processadas.

Alternativas
Q876666 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


São exemplos de falhas de XSS (cross-site scripting) a injeção de SQL e o LDAP (lightweight directory access protocol), criado como alternativa ao DAP.

Alternativas
Respostas
821: B
822: E
823: C
824: A
825: E
826: C
827: E
828: E
829: E
830: C
831: C
832: C
833: E
834: C
835: E
836: C
837: E
838: C
839: C
840: E