Questões de Concurso Comentadas para trt - 22ª região (pi)

Foram encontradas 404 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1966432 Português
Atenção: Para responder à questão, baseie-se no texto abaixo. 


      Lembram-se da história de Tristão e Isolda? O enredo gira em torno da transformação da relação entre os dois protagonistas. Isolda pede à criada, Brangena, que lhe prepare uma poção letal, mas, em vez disso, ela prepara-lhe um “filtro de amor”, que tanto Tristão como Isolda bebem sem saber o efeito que irá produzir. A misteriosa bebida desperta neles a mais profunda das paixões e arrasta-os para um êxtase que nada consegue dissipar − nem sequer o fato de ambos estarem traindo infamemente o bondoso rei Mark. Na ópera Tristão e Isolda, Richard Wagner captou a força da ligação entre os amantes numa das passagens mais exaltadas da história da música. Devemos interrogar-nos sobre o que o atraiu para essa história e por que motivo milhões de pessoas, durante mais de um século, têm partilhado o fascínio de Wagner por ela. 

      A resposta à primeira pergunta é que a composição celebrava uma paixão semelhante e muito real da vida de Wagner. Wagner e Mathilde Wesendonck tinham se apaixonado de forma não menos insensata, se considerarmos que Mathilde era a mulher do generoso benfeitor de Wagner e que Wagner era um homem casado. Wagner tinha sentido as forças ocultas e indomáveis que por vezes conseguem se sobrepor à vontade própria e que, na ausência de explicações mais adequadas, têm sido atribuídas à magia ou ao destino. A resposta à segunda questão é um desafio ainda mais atraente. 

      Existem, com efeito, poções em nossos organismos e cérebros capazes de impor comportamentos que podemos ser capazes ou não de eliminar por meio da chamada força de vontade. Um exemplo elementar é a substância química oxitocina. No caso dos mamíferos, incluindo os seres humanos, essa substância é produzida tanto no cérebro como no corpo. De modo geral, influencia toda uma série de comportamentos, facilita as interações sociais e induz a ligação entre os parceiros amorosos.

     Não há dúvida de que os seres humanos estão constantemente usando muitos dos efeitos da oxitocina, conquanto tenham aprendido a evitar, em determinadas circunstâncias, os efeitos que podem vir a não ser bons. Não se deve esquecer que o filtro de amor não trouxe bons resultados para o Tristão e Isolda de Wagner. Ao fim de três horas de espetáculo, eles encontram uma morte desoladora. 


(Adaptado de: DAMÁSIO, António. O erro de Descartes. São Paulo: Companhia das Letras, edição digital)

Depreende-se das ideias de António Damásio que
Alternativas
Q1965298 Segurança da Informação
Um Técnico pretende usar o RSA em sua aplicação, que é um algoritmo de criptografia  
Alternativas
Q1965297 Engenharia de Software

Um Técnico pretende realizar testes de software em um sistema. Alguns dos testes que ele deseja realizar são:


I. Detectar, precocemente, bugs nas funcionalidades ou recursos recém-desenvolvidos.

II. Validar a funcionalidade, confiabilidade e estabilidade entre diferentes módulos.

III. Certificar-se que todos os módulos do sistema funcionam como esperado, em conjunto.

IV. Melhorar a qualidade do código por meio de melhor refatoração de código.


Os itens I, II, III e IV são testes classificados, correta e respectivamente, como

Alternativas
Q1965296 Segurança da Informação

Considere as seguintes características aplicáveis a malwares:


I. Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro, como também pode ser usado para fins maliciosos, quando as propagandas apresentadas são redirecionadas sem conhecimento do usuário.

II. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking, por exemplo.

III. É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito utilizando-se bitcoins.


Os itens I, II e III são características, correta e respectivamente, correspondentes a

Alternativas
Q1965295 Redes de Computadores

No contexto de redes de computadores, considere as seguintes características de um sistema de segurança:


Ao invés de monitorar um único computador, ele monitora o tráfego do segmento de rede no qual está inserido. Sua atuação é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra diversos tipos de ataques. O sistema é constituído por dois componentes principais: os sensores e a estação de gerenciamento. Ele apresenta a propriedade de não ser visível ao atacante, fazendo com que o ataque seja efetuado sem cuidados. As desvantagens deste sistema são a dificuldade em monitorar dados cifrados e, em redes saturadas, ocasionar perdas de pacotes.


Trata-se de

Alternativas
Respostas
216: D
217: C
218: D
219: D
220: A