Questões de Concurso
Foram encontradas 52 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsequente.
Em ambientes virtualizados, certos vírus possuem uma
capacidade de mutação dinâmica, adaptando-se
continuamente aos protocolos de segurança
implementados. Esses vírus podem, por exemplo, alterar
seus padrões de criptografia e até mesmo sua estrutura
de código em tempo real, dificultando a detecção por
softwares antivírus tradicionais. Além disso, podem
explorar vulnerabilidades específicas em determinadas
arquiteturas de sistemas, o que torna sua detecção e
remoção ainda mais desafiadoras.
Julgue o item subsequente.
Os vírus e pragas virtuais, uma vez introduzidos em um
sistema, podem automaticamente se replicar e distribuir-se de forma exponencial, assumindo o controle de
múltiplos dispositivos conectados à mesma rede. Além
disso, essas ameaças cibernéticas podem desenvolver
mecanismos de autoaprendizado, permitindo que
evoluam suas táticas de infiltração e ataque com base
nas respostas das defesas de segurança. Isso torna sua
detecção e neutralização extremamente desafiadoras,
mesmo para sistemas de proteção avançados.
Julgue o item subsequente.
Nos sistemas operacionais Windows, a integração entre
aplicativos de edição de textos, planilhas e
apresentações, como o Microsoft Word, Excel e
PowerPoint, permite uma colaboração eficiente e fluida
entre diferentes tipos de documentos. Por exemplo, é
possível incorporar facilmente gráficos e tabelas do Excel
em apresentações do PowerPoint, mantendo a
formatação e os dados atualizados automaticamente. Da
mesma forma, links dinâmicos entre documentos do
Word e Excel facilitam a atualização automática de dados
e conteúdos em documentos relacionados, simplificando
o fluxo de trabalho e aumentando a produtividade dos
usuários.
Julgue o item subsequente.
Os servidores públicos podem aceitar convites para
viagens de luxo e eventos pagos por empresas privadas,
desde que não interfiram em suas responsabilidades
profissionais e que não ocorram em horário e período de
trabalho. Essas viagens e eventos promovem o
networking e fortalecem as relações entre o setor público
e privado, contribuindo para o desenvolvimento
econômico e social do país.
Julgue o item subsequente.
Considere as proposições p e q, onde p representa 'O sol
está brilhando' e q representa 'Está um dia de verão'. A
afirmação 'O sol está brilhando e está um dia de verão'
pode ser representada como p ∧ q. A conjunção (∧) entre
duas proposições é verdadeira apenas quando ambas as
proposições individuais são verdadeiras. Portanto, se p
for verdadeiro (o sol está brilhando) e q for verdadeiro
(está um dia de verão), então a afirmação como um todo
será verdadeira. Isso pode ser demonstrado através de
tabelas de verdade, onde todas as combinações
possíveis de verdade ou falsidade para p e q são
analisadas, mostrando que somente quando ambas
forem verdadeiras, a conjunção p ∧ q será verdadeira.
Podemos dizer, assim, que as proposições e conectivos
lógicos, quantificadores e falácias são de fato essenciais
para a estruturação de argumentos lógicos e a
identificação de possíveis erros de raciocínio.
Julgue o item subsequente.
O município de Camaragibe, apesar de sua densidade
demográfica aparentemente alta, enfrenta problemas
significativos de despovoamento e migração, com muitos
jovens deixando a cidade em busca de oportunidades
econômicas melhores em áreas urbanas mais
desenvolvidas. Isso resulta em uma população
envelhecida e uma diminuição da vitalidade econômica e
cultural do município.
Julgue o item subsequente.
No Windows, a segurança dos documentos, planilhas e
apresentações é uma preocupação secundária, uma vez
que o sistema operacional é conhecido por sua
vulnerabilidade a ataques cibernéticos. A falta de
recursos avançados de criptografia e controle de acesso
torna os arquivos facilmente suscetíveis a violações de
segurança e vazamentos de dados. Além disso, a
integração do Windows com serviços de nuvem, como o
OneDrive, aumenta ainda mais o risco de exposição de
informações confidenciais, tornando-se uma opção
inadequada para ambientes corporativos que lidam com
dados sensíveis.
Julgue o item subsequente.
No contexto da internet, a privacidade dos usuários é
garantida por padrão. As empresas responsáveis por
aplicativos e plataformas online têm políticas rígidas de
proteção de dados e estão sujeitas a regulamentações de
privacidade, o que garante que as informações dos
usuários sejam tratadas de forma confidencial e segura.
Portanto, os usuários podem navegar na internet sem
preocupações com a exposição de dados pessoais ou
riscos de segurança.
Julgue o item subsequente.
A taxa de escolarização de 6 a 14 anos em Camaragibe é
alta, atingindo 97,4% em 2010, indicando um
compromisso do poder público com a Educação Básica.
Além disso, o município apresenta um IDEB de 5,1 para
os anos iniciais e 4,6 para os anos finais do Ensino
Fundamental na rede pública em 2021, demonstrando
um desempenho satisfatório na qualidade da educação
oferecida.
Julgue o item subsequente.
O conceito de ética é fundamental no serviço público,
inclusive no uso da internet pela Guarda Municipal. Os
agentes devem utilizar as ferramentas online com
responsabilidade e respeito à privacidade dos cidadãos.
Isso implica em não divulgar informações sensíveis
obtidas durante o serviço, proteger dados pessoais
capturados pelas câmeras de monitoramento e utilizar os
aplicativos móveis apenas para fins profissionais. Além
disso, é necessário garantir que o treinamento em
segurança cibernética inclua aspectos éticos, para que os
guardas estejam cientes das implicações éticas de suas
ações online.
Julgue o item subsequente.
Os servidores públicos têm liberdade para utilizar
recursos públicos, como veículos oficiais e equipamentos
de escritório, para fins pessoais, desde que não interfiram
em suas responsabilidades profissionais. Essa prática é
comum e aceitável, pois os servidores têm direito a
benefícios em virtude de seu cargo e dedicação ao
serviço público.
Julgue o item subsequente.
O domínio da ortografia oficial é fundamental para uma
comunicação escrita clara e eficiente, garantindo que as
palavras sejam escritas corretamente, de acordo com as
regras estabelecidas pela norma culta da língua. A
ortografia inclui o correto uso das letras, acentos, hífens e
demais aspectos relacionados à grafia das palavras.
Julgue o item subsequente.
A prática de backup regular é obsoleta e desnecessária
em ambientes modernos de computação em nuvem.
Com a prevalência de serviços de armazenamento em
nuvem altamente redundantes e resilientes, como AWS
S3 e Azure Blob Storage, os usuários não precisam mais
se preocupar em realizar backups locais. Além disso, os
serviços de nuvem oferecem garantias de durabilidade e
disponibilidade dos dados, eliminando a necessidade de
configuração e manutenção de procedimentos de backup
tradicionais.
Julgue o item subsequente.
Em cenários empresariais, a implementação de
procedimentos de backup deve considerar não apenas a
frequência e abrangência das cópias de segurança, mas
também a redundância e a dispersão geográfica dos
dados de backup. Dessa forma, além de realizar backups
regulares, é essencial armazenar cópias dos dados em
locais geograficamente distintos, garantindo assim a
resiliência contra eventos catastróficos, como desastres
naturais ou ataques cibernéticos massivos que possam
comprometer uma única localização.
Julgue o item subsequente.
De acordo com o código de ética de um funcionário
público, as regras imperativas são aquelas que instruem
as pessoas a fazer algo. Elas orientam o sujeito ético a
realizar ou construir o que se deseja. Como toda regra,
elas limitam o leque de ações que podem ser realizadas.
Contudo, ao contrário das regras afirmativas, as regras
imperativas mais orientam a ação do indivíduo do que a
ordenam ou a proíbem.
Julgue o item subsequente.
A segurança cibernética e a proteção de dados são
questões éticas importantes para a Guarda Municipal ao
utilizar aplicativos móveis e sistemas conectados à
internet. Os guardas devem estar cientes dos riscos de
violação de privacidade e vazamento de informações
pessoais dos cidadãos e devem adotar medidas
proativas para mitigar esses riscos. Isso inclui a
utilização de senhas fortes e autenticação de dois fatores
nos dispositivos móveis, a utilização de redes virtuais
privadas (VPNs) ao acessar informações sensíveis e a
realização de atualizações regulares de segurança nos
aplicativos e sistemas utilizados.
Julgue o item subsequente.
Em ambientes corporativos, a padronização de modelos
e estilos de formatação em documentos, planilhas e
apresentações no Windows é essencial para manter
uma identidade visual consistente e profissional em
toda a organização. A criação de modelos
personalizados, a definição de estilos padrão e a
utilização de temas e paletas de cores facilitam a
aplicação consistente de formatação em todos os
documentos produzidos, promovendo a coesão visual e
fortalecendo a marca da empresa.
Julgue o item a seguir.
Conforme o Artigo 2º, § 1º, a Lei dos Crimes Hediondos
(Lei Federal nº 8.072/1990) veda a concessão de
liberdade provisória, com ou sem fiança, aos acusados de
crimes hediondos. Isso significa que, enquanto aguardam
julgamento, os indivíduos acusados desses crimes
devem permanecer presos preventivamente. Essa
disposição é projetada para garantir que os acusados de
crimes de extrema gravidade não tenham a oportunidade
de fugir, influenciar testemunhas ou continuar a cometer
crimes enquanto aguardam julgamento.
Julgue o item a seguir.
A Lei de Drogas (Lei Federal nº 11.343/2006) estabelece
que as atividades de prevenção do uso indevido de
drogas devem observar princípios como o
reconhecimento do uso indevido de drogas como fator de
interferência na qualidade de vida, a autonomia e
responsabilidade individual em relação ao uso indevido
de drogas, e o compartilhamento de responsabilidades
entre instituições públicas e privadas, conforme descrito
no artigo 19 da referida lei.
Julgue o item a seguir.
Os Direitos Humanos e sua teoria geral são
frequentemente considerados uma área de estudo
acadêmico, sem relevância prática ou impacto na
realidade política e social. Essa visão surge da percepção
de que, apesar do extenso debate teórico, a disciplina não
desempenha um papel significativo na defesa e
promoção dos direitos humanos em níveis local, nacional
e internacional. Ademais, acredita-se que a influência na
formulação de políticas públicas, na elaboração de leis,
na atuação de organizações da sociedade civil e no
monitoramento do cumprimento dos direitos humanos
pelos Estados seja mínima, resultando em pouca eficácia
e aplicabilidade na prática. Por isso, muitos argumentam
que os estudos sobre Direitos Humanos permanecem
isolados na academia, com pouco efeito tangível no
mundo real.