Questões Militares Comentadas para soldado da polícia militar

Foram encontradas 4.008 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q858176 Direito Constitucional
No que tange à Constituição Federal, assinale a alternativa correta.
Alternativas
Q858175 Português

Considere os seguintes fragmentos retirados do texto

o país ainda patina;

uma escola (pública) que não motiva, não estimula e não conquista as mentes e os corações dos jovens.


O sentido seria preservado se os termos sublinhados, no contexto dado, fossem substituídos, respectivamente, por:

Alternativas
Q858174 Português
Assinale a alternativa em que uma das palavras difere das outras duas em relação à regra que determina a acentuação gráfica.
Alternativas
Q858173 Português

Analise o que se afirma sobre o emprego de vírgulas na seguinte frase retirada do texto.

Além disso, segundo ele, o que o país faz, hoje, é oferecer uma escola (pública) que não motiva, não estimula e não conquista as mentes e os corações dos jovens.

I. As duas primeiras vírgulas separam termos com valor de adição e conformidade, respectivamente.

II. A terceira vírgula, que antecede “hoje”, pode ser retirada da frase sem ocasionar erro gramatical.

III. A quinta vírgula, que antecede “não”, separa orações de mesmo valor sintático.

Quais estão corretas?

Alternativas
Q858172 Português
No segmento “Destinar mais recursos à (l. 01), o verbo “Destinar” determina o emprego do sinal indicativo de crase. Ignorando qualquer eventual mudança de sentido, qual das seguintes alternativas tornaria obrigatória a mudança dessa estrutura?
Alternativas
Q858171 Português
Assinale a alternativa em que aparecem palavras, todas retiradas do texto, que têm o mesmo número de letras e de fonemas.
Alternativas
Q858170 Português

Considere a seguinte oração, retirada do texto, e o que se afirma sobre ela.

[...] o impulso ao crime não é uma constante na vida do indivíduo [...].


I. Tem sujeito simples e predicado nominal.

II. O termo “uma constante” é objeto direto.

III. O termo “ao crime” é complemento nominal.

Quais estão corretas?

Alternativas
Q858169 Português
As alternativas seguintes trazem propostas de substituição de elementos no texto. Assinale aquela que NÃO pode ser aceita sob pena de prejudicar sintaticamente o segmento em que se encontra.
Alternativas
Q858168 Português

Considere as seguintes informações sobre o texto lido:

I. O estudioso do assunto apresenta uma espécie de perfil do jovem brasileiro envolvido em violência: os jovens que cometem assassinatos, tanto quanto os que são assassinados, compõem uma parcela populacional com poucos anos de estudo.

II. Quanto maior o tempo de permanência na escola, ainda segundo o estudioso, mais se reduz a possibilidade de um jovem ser assassinado ou virar um assassino.

III. O Brasil realiza investimentos em educação; entretanto, os benefícios pouco alcançam o contingente de população mais pobre e, consequentemente, mais carente de tais recursos.

IV. O pesquisador defende que se ofereça um modelo de educação conservador e rígido a fim de retirar os jovens do caminho das transgressões e crimes.

Quais delas estão de acordo com texto?

Alternativas
Q858167 Português
Das alternativas a seguir, assinale a que NÃO pode completar a lacuna pontilhada da linha 42, pois acarretaria erro de concordância ou incoerência.
Alternativas
Q858166 Português
Assinale a alternativa que completa, correta e respectivamente, as lacunas tracejadas das linhas 03 e 15.
Alternativas
Q857628 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e funcional estivesse instalado nos computadores em questão, uma vez que esse é um tipo de programa capaz de evitar infecções e ataques.

Alternativas
Q857627 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação II pode ter ocorrido por meio de bot, um programa que dispõe de determinados mecanismos de comunicação com o invasor, os quais permitem que o computador invadido seja controlado remotamente, propagando a infecção de forma automática e explorando vulnerabilidades existentes em programas instalados.

Alternativas
Q857626 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

O ataque descrito na situação I é o ransomware, que, geralmente usando criptografia, torna inacessíveis os dados armazenados em um equipamento.

Alternativas
Q857625 Noções de Informática

A seguir são apresentadas três situações hipotéticas.

I    Um usuário, após sequestro de seus dados, recebeu a informação de que, para reavê-los, seria necessário realizar um pagamento ao sequestrador.

II   Um usuário recebeu informação, por meio do setor de segurança da informação do seu órgão, de que seu computador, sem seu conhecimento, havia sido usado em um ataque a uma rede de outro órgão.

III    Em um dado momento do dia, um usuário notou que sua máquina estava consumindo mais recursos de memória do que o habitual e, ao executar no computador um programa de proteção, obteve a seguinte mensagem: “arquivo xpto infectado com o worm xyz”.

Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.

A situação III caracteriza-se mais como vírus do que como um worm, pois os vírus são responsáveis por consumir muitos recursos, ao passo que os worms permitem o retorno de um invasor ao computador comprometido.

Alternativas
Q857624 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

Com a utilização do aplicativo Backup e Restauração do Windows 7, é possível para o usuário criar uma imagem do sistema operacional e restaurá-la quando necessário.

Alternativas
Q857623 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

As cópias de dados devem ser mantidas em local seguro, sendo necessário que, mesmo em acesso local ou remoto, elas fiquem resguardadas de pessoal não autorizado e de agentes naturais como calor, poeira e umidade.

Alternativas
Q857622 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

Um dos procedimentos de becape é a recomendação de que se realize criptografia das cópias de segurança, caso seja necessário manter confidencialidade e sigilo dos dados.

Alternativas
Q857621 Noções de Informática

Com relação à cópia de segurança (becape), julgue o próximo item.

Em relação ao becape, é possível manter, no máximo, duas versões da imagem do sistema criadas pelo aplicativo Backup e Restauração do Windows 7, e, no caso de haver uma terceira versão, a mais antiga será substituída. 

Alternativas
Q857615 Sistemas de Informação

Acerca de softwares livres, julgue o item a seguir.

A liberdade de executar o programa para qualquer propósito, desde que não seja para fins ilícitos e(ou) militares, é uma das denominadas quatro liberdades essenciais do software livre.

Alternativas
Respostas
1841: A
1842: B
1843: A
1844: C
1845: D
1846: E
1847: C
1848: E
1849: D
1850: B
1851: A
1852: E
1853: C
1854: C
1855: E
1856: C
1857: C
1858: C
1859: E
1860: E