Questões Militares

Foram encontradas 14.221 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2024 Banca: FGV Órgão: PM-SP Prova: FGV - 2024 - PM-SP - Soldado PM de 2ª Classe |
Q2553729 Conhecimentos Gerais
Analise as afirmativas a seguir, que descrevem os movimentos sociais de resistência ao regime militar brasileiro, e assinale (V) para a verdadeira e (F) para a falsa.

( ) A Vanguarda Popular Revolucionária (VPR) foi uma organização guerrilheira formada por alguns dissidentes do Movimento Nacionalista Revolucionário (MNR). Seus membros incluíam estudantes, operários e, inclusive, militares desertores.

( ) A guerrilha do Araguaia, centrada na área rural, foi liderada por integrantes do Partido Comunista do Brasil (PCdoB) e contou com o apoio da população que residia na confluência dos estados do Pará, do Maranhão e do Tocantins.

( ) A Ação Libertadora Nacional (ALN) se conformou a partir de uma dissidência do Partido Comunista Brasileiro (PCB) e tinha como característica a crença na via eleitoral e pacífica como forma de derrubar o governo militar.


As afirmativas são, respectivamente,
Alternativas
Ano: 2024 Banca: FGV Órgão: PM-SP Prova: FGV - 2024 - PM-SP - Soldado PM de 2ª Classe |
Q2553727 Conhecimentos Gerais
Assinale a afirmativa que descreve corretamente as inovações introduzidas pelas constituições brasileiras do período contemporâneo.
Alternativas
Ano: 2024 Banca: FGV Órgão: PM-SP Prova: FGV - 2024 - PM-SP - Soldado PM de 2ª Classe |
Q2553717 Matemática
João, Carlos, Pedro, Manoel e Francisco estão sentados em torno de uma mesa hexagonal regular e um lugar ficou vazio.

Imagem associada para resolução da questão


Sabe-se que:
• Pedro é o vizinho à esquerda de Carlos. • Carlos não está em lugar oposto a Francisco. • João é o vizinho à direita de Manoel. • O lugar à direita de Francisco está vazio.
Assim, é correto afirmar que
Alternativas
Ano: 2024 Banca: FGV Órgão: PM-SP Prova: FGV - 2024 - PM-SP - Soldado PM de 2ª Classe |
Q2553706 Português
Assinale a frase cujo adjetivo mostra o grau em que está empregado classificado corretamente.
Alternativas
Ano: 2024 Banca: FGV Órgão: PM-SP Prova: FGV - 2024 - PM-SP - Soldado PM de 2ª Classe |
Q2553699 Português
Assinale a frase em que o termo adverbial sublinhado foi adequadamente substituído por um advérbio equivalente.
Alternativas
Ano: 2024 Banca: FGV Órgão: PM-SP Prova: FGV - 2024 - PM-SP - Soldado PM de 2ª Classe |
Q2553697 Português
Nas frases abaixo está presente a conjunção E. Assinale a frase em que o significado dessa conjunção está indicado corretamente.
Alternativas
Ano: 2024 Banca: FGV Órgão: PM-SP Prova: FGV - 2024 - PM-SP - Soldado PM de 2ª Classe |
Q2553696 Português
A preposição DE mostra inúmeros valores semânticos, ou seja, muitos sentidos. Assinale a frase em que essa preposição tem seu valor corretamente indicado.
Alternativas
Ano: 2024 Banca: FGV Órgão: PM-SP Prova: FGV - 2024 - PM-SP - Soldado PM de 2ª Classe |
Q2553695 Português
As frases abaixo mostram locuções adjetivas que foram substituídas por adjetivos, indicados entre parênteses. Entre as substituições propostas, assinale aquela que é inadequada.
Alternativas
Ano: 2024 Banca: FGV Órgão: PM-SP Prova: FGV - 2024 - PM-SP - Soldado PM de 2ª Classe |
Q2553692 Português
Assinale a frase em que todos os sinais de pontuação foram bem-empregados. 
Alternativas
Ano: 2024 Banca: FGV Órgão: PM-SP Prova: FGV - 2024 - PM-SP - Soldado PM de 2ª Classe |
Q2553691 Português
As frases abaixo mostram um adjetivo sublinhado, com valor de ironia, à exceção de uma. Assinale-a.
Alternativas
Q2547922 Redes de Computadores
Sobre os endereços IP (Internet Protocol), em Redes de Computadores, analise as assertivas abaixo:

I - Os roteadores têm várias interfaces e, portanto, vários endereços IP.
II - Cada host e roteador na Internet tem um endereço IP que pode ser usado nos campos “identificação” e “endereço de destino” dos pacotes IP.
III - Um recurso que define o IPv4 são seus endereços de 32 bits. IV - Os endereços IPv6 são escritos em notação decimal com ponto.

Estão CORRETAS as assertivas:
Alternativas
Q2547921 Redes de Computadores
Em Redes de Computadores, as 7 camadas representadas pela figura abaixo, CORRESPONDE ao modelo:

Imagem associada para resolução da questão


Fonte: TANENBAUM, ANDREW S.; WETHERALL, DAVID J. Redes de Computadores. 5ª ed. Pearson, 2011, p.26, Figura 1.17 
Alternativas
Q2547920 Segurança da Informação
Sobre segurança das comunicações, tratado em Segurança da Informação, assinale a alternativa INCORRETA
Alternativas
Q2547919 Segurança da Informação
Sobre Segurança da Informação, complete as lacunas das assertivas abaixo:

I - __________ é uma forma de fraude na Internet. Tipicamente, a vítima recebe um e-mail pedindo para ele ou ela verificar ou confirmar uma conta junto a um banco ou provedor de serviços.
II - Um __________ é um programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.
III - __________ é um programa que coleta informações no computador do usuário e as envia para outra parte. O propósito disso é fazer dinheiro. Não tenta propositalmente danificar o PC e/ou software nele instalado, mas, sim, violar a privacidade.
IV - Um __________ é uma coleção de programas conectados a outros programas similares, via Internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como, enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.

As palavras que completam, CORRETAMENTE, essas lacunas na ordem de cima para baixo são:
Alternativas
Q2547918 Segurança da Informação
Sobre o Controle de Acesso do usuário na Segurança da Informação, assinale a alternativa INCORRETA
Alternativas
Q2547917 Segurança da Informação
Na gestão de ativos em Segurança da Informação, os ativos de negócio são necessários para uma organização. Eles custam dinheiro ou possuem certo valor. Sobre os ativos de negócio, analise as assertivas abaixo:

I - Incluem programas de computador, tais como programas do sistema, programas do usuário e programas de desenvolvimento.
II - Incluem pessoas e seus conhecimentos.
III - Incluem equipamentos como servidores, PCs, componentes de redes e cabos.
IV - Incluem ativos não tangíveis, tais como a imagem e reputação da organização.

Após análise das assertivas, podemos AFIRMAR que: 
Alternativas
Q2547916 Segurança da Informação
Sobre as definições e conceitos em Segurança da Informação, analise as assertivas abaixo:

I - Ataques de negação de serviço ou Denial-of-Service (DoS), são métodos populares que hackers usam para interromper a disponibilidade e a utilização do sistema de uma empresa. Esses ataques são montados para impedir os usuários de acessar recursos e informações do sistema.
II - Análise qualitativa do risco – tem como objetivo calcular, com base no impacto do risco, o nível do prejuízo financeiro e a probabilidade de uma ameaça se tornar um incidente.
III - Controles de segurança são salvaguardas ou contramedidas técnicas ou administrativas que evitam, neutralizam ou minimizam perdas ou indisponibilidades devido a ameaças agindo sobre a sua correspondente vulnerabilidade.

Está(ão) CORRETA(S) a(s) assertiva(s):
Alternativas
Q2547915 Segurança da Informação
Sobre a análise de riscos, em Segurança da Informação, assinale a alternativa INCORRETA
Alternativas
Q2547914 Segurança da Informação
Dentre os conceitos de Segurança da Informação, relacione a segunda coluna de acordo com a primeira:

a) confidencialidade
b) integridade
c) risco
d) ameaça
e) vulnerabilidade

( ) se refere a ser correto e consistente com o estado ou a informação pretendida.
( ) potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao sistema ou à organização.
( ) fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
( ) se refere aos limites em termos de quem pode obter que tipo de informação.
( ) probabilidade de um agente ameaçador tirar vantagem de uma vulnerabilidade e o correspondente impacto nos negócios.

Marque a alternativa que contém a sequência CORRETA de respostas, na ordem de cima para baixo: 
Alternativas
Q2547913 Segurança da Informação
Dentre as definições de Segurança da Informação, assinale a alternativa INCORRETA:
Alternativas
Respostas
81: A
82: E
83: A
84: A
85: C
86: B
87: A
88: C
89: A
90: D
91: B
92: B
93: B
94: C
95: A
96: C
97: D
98: C
99: D
100: B