Questões de Concurso
Comentadas para if-es
Foram encontradas 1.108 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
1 – Verbal 2 – Moral 3 – Sexual 4 – Social 5 – Psicológica 6 – Física 7 – Material 8 – Virtual
( ) Furtar, roubar, destruir pertences de outrem. ( ) Socar, chutar, bater. ( ) Insultar, xingar e apelidar pejorativamente. ( ) Difamar, caluniar, disseminar rumores. ( ) Perseguir, amedrontar, aterrorizar, intimidar, dominar, manipular, chantagear e infernizar. ( ) Depreciar, enviar mensagens intrusivas da intimidade, enviar ou adulterar fotos e dados pessoais que resultem em sofrimento ou com o intuito de criar meios de constrangimento psicológico e social. ( ) Assediar, induzir e/ou abusar. ( ) Ignorar, isolar e excluir.
A sequência CORRETA da numeração, na ordem de cima para baixo, é:
Assinale a ÚNICA alternativa que contém motivo justificável conforme previsto no Código:
I – Os navegadores, normalmente, guardam os históricos de navegação. Dentre os conteúdos que podem ser guardados, estão os locais visitados, os dados dos formulários e as senhas. II – Pop-ups são janelas que abrem com algumas páginas. O bloqueio desse tipo de janela pode ser feito automaticamente por alguns navegadores ou configurado pelos usuários. III – A página inicial do navegador significa definir determinado site como página de abertura. Qualquer site pode ser definido como página principal.
Está/Estão CORRETA(S) a(s) afirmativa(s):
I – =
II – *
III – ^
IV – $
( ) Sinal de multiplicação.
( ) Referência absoluta de uma célula.
( ) Sinal de potenciação.
( ) Define o início de uma fórmula.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
( ) Alguns caracteres são considerados especiais e não funcionam em nomes de arquivos, tais como “?” e “*”. ( ) Uma subpasta nada mais é do que uma pasta dentro de outra pasta. ( ) Uma subpasta não pode ter o mesmo nome da sua pasta mãe. ( ) As pastas têm a função de organizar logicamente os arquivos armazenados.
Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima.
Sobre a Diarreia Aguda, assinale a alternativa CORRETA:
I – O Transtorno de Pânico é definido pela presença de crises recorrentes e imprevisíveis de ataques de pânico, e tem sua etiologia ainda desconhecida. II – O Transtorno Bipolar é uma síndrome heterogênea caracterizada por perturbações da linguagem, percepção, pensamento, atividade social, afeto e volição. III – A Anorexia Nervosa é mais comum em adolescentes do sexo feminino, podendo gerar acometimentos multissistêmicos que, em alguns casos, são potencialmente fatais. IV – A Esquizofrenia geralmente se inicia na primeira década de vida, com instalação aguda, evoluindo muitas vezes do retraimento social e distorção perceptiva para delírios e alucinações recorrentes. V – A Depressão Maior é definida como humor deprimido diário que perdure por um período mínimo de duas semanas.
Assinale a alternativa CORRETA:
I – Writer ( ) Usado para criar apresentações II – Calc ( ) Usado para criar documentos III – Impress ( ) Usado para facilitar o cálculo de números IV – Base. ( ) Usado para criar banco de dados V – Math ( ) Usado para editar fórmulas matemáticas
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.
Considerando as conexões de LAN (Local Area Network), analise as afirmativas a seguir:
I – Um conector modular de 8 vias (CM8v) é um dispositivo usado para estabelecer a terminação mecânica do cabo de par trançado, permitindo o acesso dos terminais à rede.
II – Um distribuidor intermediário interliga cabos primários de primeiro nível e cabos primários de segundo nível.
III – Um cabo UTP (Unshieded Twisted Pair) é um cabo par trançado blindado que contém usualmente quatro pares de fios conformados em um único cabo.
É CORRETO o que se afirma em:
Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:
I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.
II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.
III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.
É CORRETO o que se afirma em: