Questões de Concurso Para crescer concursos

Foram encontradas 4.010 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q983367 Serviço Social
Nas relações profissionais dos Assistentes Sociais com outros profissionais, é vedado àqueles:
Alternativas
Q983366 Serviço Social

Constituem atribuições privativas do Assistente Social:

I. ocupar cargos e funções de direção e fiscalização da gestão financeira em órgãos e entidades representativas da categoria profissional.

II. dirigir e coordenar Unidades de Ensino e Cursos de Serviço Social, de graduação e pós-graduação.

III. coordenar seminários, encontros, congressos e eventos assemelhados sobre assuntos de Serviço Social.

IV. realizar vistorias, perícias técnicas, laudos periciais, informações e pareceres sobre a matéria de Serviço Social.


É correto o que se afirma em:

Alternativas
Q983365 Serviço Social
Compete ao Conselho Federal de Serviço Social (CFESS), na qualidade de órgão normativo de grau superior, o exercício das seguintes atribuições, EXCETO:
Alternativas
Q983364 Serviço Social
O enfrentamento da questão social pelo Estado sob a égide do ideário neoliberal pode ser caracterizado como:
Alternativas
Q983363 Serviço Social

“É o processo pelo qual se desenvolve o fator humano na sociedade. Inclui a promoção de direitos humanos fundamentais, a participação no processo de decisão política e em todos os esforços voltados à construção de um desenvolvimento global, com justiça e bem-estar para todos, sem que nenhum segmento social seja marginalizado desse processo. ”

O texto acima se refere ao conceito de:

Alternativas
Q983362 Serviço Social
Na avaliação de programas sociais, a identificação dos aspectos do programa que deve ser aprimorado é característica da avaliação
Alternativas
Q983361 Serviço Social

Na política de assistência social, adota-se como funções básicas das famílias:

I. reduzir o universo informacional das crianças e adolescentes.

II. prover a proteção e a socialização dos seus membros.

III. ser mediadora das relações dos seus membros com outras instituições sociais e com o Estado.

IV. constituir-se como referências morais, de vínculos afetivos e sociais.

É correto o que se afirma em:

Alternativas
Q983360 Noções de Informática
Os trojans, como o Back-orifice, Netbus e outros, nada mais são do que programas que uma vez instalados transformam seu computador num servidor, que pode ser acessado por qualquer um que tenha o módulo cliente do mesmo programa. Estes programas ficam quase invisíveis depois de instalados, dificultando sua identificação. De qualquer forma, como qualquer outro programa, estes precisam ser instalados. Ninguém é contaminado pelo BO, gratuitamente, sempre a contaminação surge devido a algum descuido. Para isso pode-se usar de vários artifícios. Pode-se enviar o trojan disfarçado de um jogo ou qualquer outra coisa, fazendo com que o usuário execute o arquivo e se contamine. Qualquer antivírus atualizado vai ser capaz de detectar estes programas e eliminá-los, porém para isto é preciso que você atualize seu antivírus sempre, pois praticamente a cada dia surgem novos programas, ou versões aperfeiçoadas, capazes de enganar as atualizações anteriores. Não adianta nada manter o antivírus ativo caso você não baixe as atualizações. Além dos trojans, existem várias outras formas de se roubar dados ou invadir computadores e, 99% das invasões se dá devido a um (ou vários) dos fatores a seguir, exceto:
Alternativas
Q983359 Noções de Informática

O phishing é um dos ataques mais corriqueiros na Internet ultimamente, pois se trata de um golpe relativamente fácil de ser aplicado e atinge vários usuários ao mesmo tempo. Basta uma pessoa clicar em um link malicioso para ter dados pessoais roubados, como senhas de banco e, dependendo do tipo, até espalhar vírus e trojans à lista de contatos do celular ou redes sociais. A partir deste cenário, avalie as seguintes asserções:


I. Os programas de antivírus podem ajudar contra os ataques, principalmente as empresas. Entretanto, conhecer como os golpes de phishing são aplicados também é uma maneira eficiente de prevenir possíveis ataques e não se tornar mais uma vítima.

Porque

II. Se você tem uma conta no Dropbox e armazena arquivos importantes e particulares por lá, preste atenção aos e-mails que recebe. Os criminosos usam falsos endereços que parecem vir da plataforma para levar o usuário a fazer login em um site fraudulento.


A respeito dessas asserções, assinale a alternativa correta:

Alternativas
Q983358 Arquitetura de Computadores

Os principais componentes de um computador são: processador, memória e dispositivos de E/S. Para que estes módulos computacionais possam se comunicar (transmitindo dados) é necessário que exista uma estrutura de interconexão entre cada um dos componentes do computador. A esta estrutura ou caminho de conexão também é chamada de barramento. Acerca dos barramentos em um computador, avalie as seguintes asserções:

I. Barramento consiste de vários caminhos e linhas de comunicação.

PORQUE

II. Esses caminhos são capazes de transmitir sinais que representam um único dígito binário.


A respeito dessas asserções, assinale a alternativa correta:

Alternativas
Q983357 Noções de Informática
Malware (abreviação de "software malicioso") é qualquer software desenvolvido para a finalidade de fazer mal a um sistema de computador. A ameaça de software mal-intencionado facilmente pode ser considerada como a maior ameaça à segurança da Internet. Anteriormente, vírus foram, mais ou menos, a única forma de malware. Hoje em dia, a ameaça tem crescido para incluir network-aware worms, cavalos de Tróia, spyware, adware e assim por diante. Existem muitos tipos diferentes de Malware, são exemplos, exceto:
Alternativas
Q983356 Sistemas de Informação
A era da informação está transformando os Negócios. Por exemplo, nos EUA em 2012 foram abertas mais contas de telefone celular do que o número de linhas fixas instaladas. Em 2012, 120 milhões de pessoas acessam a Internet usando telefones celulares (50% da população que acessa Internet). Hoje há mais de 240 milhões de telefones celulares nos EUA e 5 bilhões no mundo. Ainda, nos EUA, mais de 150 milhões de pessoas leem jornais online, 67m, assistem vídeos todos os dias, 76 m, leem blogs e 26m. publicam em blogs. Novas leis exigem que as empresas armazenem mais dados por períodos mais longos. A partir deste cenário, é correto afirmar sobre os novos sistemas de informação, exceto:
Alternativas
Q983355 Português
Sobre a pontuação usada no texto, pode-se afirmar:
Alternativas
Q983354 Português

“Todas essas mudanças devem ser absorvidas por todos que almejam obter sucesso no novo cenário.” (L.55/56).


Sobre as funções sintático-semânticas dos elementos que compõem esse período, pode-se afirmar:

Alternativas
Q983353 Português
Há registro de conotação no fragmento transcrito na alternativa
Alternativas
Q983351 Português
Com referência aos elementos linguísticos que compõe o texto, é correto afirmar
Alternativas
Q983346 Português
A alternativa em que se apresenta uma informação correta para a expressão transcrita é a
Alternativas
Respostas
3501: B
3502: D
3503: A
3504: B
3505: C
3506: D
3507: A
3508: C
3509: B
3510: B
3511: D
3512: D
3513: A
3514: B
3515: C
3516: C
3517: D
3518: A
3519: B
3520: C