Questões de Concurso Para técnico de controle externo - tecnologia da informação
Foram encontradas 120 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2015
Banca:
FCC
Órgão:
TCE-CE
Provas:
FCC - 2015 - TCE-CE - Técnico de Controle Externo-Administração
|
FCC - 2015 - TCE-CE - Técnico de Controle Externo-Auditoria de Tecnologia da Informação |
Q525502
Português
Texto associado
Preconceitos
Preconceitos são juízos firmados por antecipação; são
rótulos prontos e aceitos para serem colados no que mal conhecemos.
São valores que se adiantam e qualificam pessoas, gestos,
ideias antes de bem distinguir o que sejam. São, nessa
medida, profundamente injustos, podendo acarretar consequências
dolorosas para suas vítimas. São pré-juízos. Ainda assim,
é forçoso reconhecer: dificilmente vivemos sem alimentar e
externar algum preconceito.
São em geral formulados com um alcance genérico: “o
povo tal não presta”, “quem nasce ali é assim”, “música clássica
é sempre chata”, “cuidado com quem lê muito” etc. Dispensamnos
de pensar, de reconhecer particularidades, de identificar a
personalidade própria de cada um. “Detesto filmes franceses”,
me disse um amigo. “Todos eles?” − perguntei, provocador.
“Quem viu um já viu todos”, arrematou ele, coroando sua forma
preconceituosa de julgar.
Não confundir preconceito com gosto pessoal. É verdade
que nosso gosto é sempre seletivo, mas ele escolhe por um critério
mais íntimo, difícil de explicar. “Gosto porque gosto”, dizemos
às vezes. Mas o preconceito tem raízes sociais mais fundas:
ele se dissemina pelas pessoas, se estabelece sem
apelação, e quando damos por nós estamos repetindo algo que
sequer investigamos. Uma das funções da justiça institucionalizada
é evitar os preconceitos, e o faz julgando com critério e
objetividade, por meio de leis. Adotar uma posição racista, por
exemplo, não é mais apenas preconceito: é crime. Isso significa
que passamos, felizmente, a considerar a gravidade extrema
das práticas preconceituosas.
(Bolívar Lacombe, inédito)
As normas de concordância verbal estão plenamente
observadas em:
Ano: 2015
Banca:
FCC
Órgão:
TCE-CE
Provas:
FCC - 2015 - TCE-CE - Técnico de Controle Externo-Administração
|
FCC - 2015 - TCE-CE - Técnico de Controle Externo-Auditoria de Tecnologia da Informação |
Q525501
Português
Texto associado
Preconceitos
Preconceitos são juízos firmados por antecipação; são
rótulos prontos e aceitos para serem colados no que mal conhecemos.
São valores que se adiantam e qualificam pessoas, gestos,
ideias antes de bem distinguir o que sejam. São, nessa
medida, profundamente injustos, podendo acarretar consequências
dolorosas para suas vítimas. São pré-juízos. Ainda assim,
é forçoso reconhecer: dificilmente vivemos sem alimentar e
externar algum preconceito.
São em geral formulados com um alcance genérico: “o
povo tal não presta”, “quem nasce ali é assim”, “música clássica
é sempre chata”, “cuidado com quem lê muito” etc. Dispensamnos
de pensar, de reconhecer particularidades, de identificar a
personalidade própria de cada um. “Detesto filmes franceses”,
me disse um amigo. “Todos eles?” − perguntei, provocador.
“Quem viu um já viu todos”, arrematou ele, coroando sua forma
preconceituosa de julgar.
Não confundir preconceito com gosto pessoal. É verdade
que nosso gosto é sempre seletivo, mas ele escolhe por um critério
mais íntimo, difícil de explicar. “Gosto porque gosto”, dizemos
às vezes. Mas o preconceito tem raízes sociais mais fundas:
ele se dissemina pelas pessoas, se estabelece sem
apelação, e quando damos por nós estamos repetindo algo que
sequer investigamos. Uma das funções da justiça institucionalizada
é evitar os preconceitos, e o faz julgando com critério e
objetividade, por meio de leis. Adotar uma posição racista, por
exemplo, não é mais apenas preconceito: é crime. Isso significa
que passamos, felizmente, a considerar a gravidade extrema
das práticas preconceituosas.
(Bolívar Lacombe, inédito)
Atente para as seguintes afirmações:
I. No 1° parágrafo, o autor define o que seja preconceito e avalia a extensão dos prejuízos que sua prática acarreta, considerando ainda a dificuldade de se os evitar plenamente.
II. No 2° parágrafo, o autor reconhece na prática algumas formulações preconceituosas, reforçando a ideia de que os preconceitos impedem uma identificação adequada das coisas e das pessoas.
III. No 3° parágrafo, o autor estabelece um paralelo entre o juízo preconceituoso, passível de penalização, e o juízo decorrente do gosto pessoal, que se rege por critérios interiorizados e difíceis de definir.
Em relação ao texto, está correto o que se afirma em
I. No 1° parágrafo, o autor define o que seja preconceito e avalia a extensão dos prejuízos que sua prática acarreta, considerando ainda a dificuldade de se os evitar plenamente.
II. No 2° parágrafo, o autor reconhece na prática algumas formulações preconceituosas, reforçando a ideia de que os preconceitos impedem uma identificação adequada das coisas e das pessoas.
III. No 3° parágrafo, o autor estabelece um paralelo entre o juízo preconceituoso, passível de penalização, e o juízo decorrente do gosto pessoal, que se rege por critérios interiorizados e difíceis de definir.
Em relação ao texto, está correto o que se afirma em
Ano: 2015
Banca:
FCC
Órgão:
TCE-CE
Provas:
FCC - 2015 - TCE-CE - Técnico de Controle Externo-Administração
|
FCC - 2015 - TCE-CE - Técnico de Controle Externo-Auditoria de Tecnologia da Informação |
Q525500
Português
Texto associado
Preconceitos
Preconceitos são juízos firmados por antecipação; são
rótulos prontos e aceitos para serem colados no que mal conhecemos.
São valores que se adiantam e qualificam pessoas, gestos,
ideias antes de bem distinguir o que sejam. São, nessa
medida, profundamente injustos, podendo acarretar consequências
dolorosas para suas vítimas. São pré-juízos. Ainda assim,
é forçoso reconhecer: dificilmente vivemos sem alimentar e
externar algum preconceito.
São em geral formulados com um alcance genérico: “o
povo tal não presta”, “quem nasce ali é assim”, “música clássica
é sempre chata”, “cuidado com quem lê muito” etc. Dispensamnos
de pensar, de reconhecer particularidades, de identificar a
personalidade própria de cada um. “Detesto filmes franceses”,
me disse um amigo. “Todos eles?” − perguntei, provocador.
“Quem viu um já viu todos”, arrematou ele, coroando sua forma
preconceituosa de julgar.
Não confundir preconceito com gosto pessoal. É verdade
que nosso gosto é sempre seletivo, mas ele escolhe por um critério
mais íntimo, difícil de explicar. “Gosto porque gosto”, dizemos
às vezes. Mas o preconceito tem raízes sociais mais fundas:
ele se dissemina pelas pessoas, se estabelece sem
apelação, e quando damos por nós estamos repetindo algo que
sequer investigamos. Uma das funções da justiça institucionalizada
é evitar os preconceitos, e o faz julgando com critério e
objetividade, por meio de leis. Adotar uma posição racista, por
exemplo, não é mais apenas preconceito: é crime. Isso significa
que passamos, felizmente, a considerar a gravidade extrema
das práticas preconceituosas.
(Bolívar Lacombe, inédito)
Ao avaliar a gravidade e a extensão dos preconceitos, o
autor os condena sobretudo pela seguinte razão: eles
Ano: 2009
Banca:
FCC
Órgão:
TCE-GO
Prova:
FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação |
Q123574
Segurança da Informação
Em relação a vírus de computador, considere:
I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.
II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.
III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.
Está correto o que se afirma em
I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.
II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.
III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.
Está correto o que se afirma em
Ano: 2009
Banca:
FCC
Órgão:
TCE-GO
Prova:
FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação |
Q123573
Segurança da Informação
Em relação às principais técnicas usadas em Segurança da Informação, considere:
I. A assinatura digital é um processo que utiliza um par de chaves criptográficas, geradas aleatoriamente por meio do uso da chave privada do destinatário, para assinar a mensagem de modo que somente ele consiga abri-la.
II. O Hash é um modelo matemático de uma mensagem qualquer, construído por meio de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas dele.
III. Atualmente, os algoritmos mais usados para Hash são MD4, MD5, SHA-1 e SHA-2.
IV. A criptografia simétrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua autenticidade.
Está correto o que consta APENAS em
I. A assinatura digital é um processo que utiliza um par de chaves criptográficas, geradas aleatoriamente por meio do uso da chave privada do destinatário, para assinar a mensagem de modo que somente ele consiga abri-la.
II. O Hash é um modelo matemático de uma mensagem qualquer, construído por meio de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas dele.
III. Atualmente, os algoritmos mais usados para Hash são MD4, MD5, SHA-1 e SHA-2.
IV. A criptografia simétrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua autenticidade.
Está correto o que consta APENAS em