Questões Militares
Comentadas para pm-mg
Foram encontradas 1.256 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Q3055974
Matemática
Devido ao aumento de demanda por policiais militares do quadro de músicos no Estado X,
o Governo do Estado anunciou contratação, através de concurso público, de 17 policiais militares músicos no
ano de 2024 e a cada ano seguinte dobrará (aumento de 100%) o número de policiais militares músicos
contratados.
Sabe-se que a soma dos n primeiros termos de uma progressão geométrica (an) de razão q ≠ 1 é:
Onde q é a razão da progressão, a1 o primeiro termo e n a quantidade de termos.
Quantos policiais militares músicos serão contratados no período de 2024 a 2033?
Sabe-se que a soma dos n primeiros termos de uma progressão geométrica (an) de razão q ≠ 1 é:
Onde q é a razão da progressão, a1 o primeiro termo e n a quantidade de termos.
Quantos policiais militares músicos serão contratados no período de 2024 a 2033?
Q3055951
Inglês
Texto associado
TEXT I
Drones, robots, license plate readers: Police grapple with community concerns as they turn to tech
for their Jobs
Last year, police in Mountain View, Calif., knew they had a potentially dangerous situation on their
hands when a man barricaded himself inside an unlocked three-story townhouse along with the homeowners.
Police received a call from the homeowners, who said the man was armed with a knife. They didn’t
know whether they could safely enter the home and they didn’t know the man’s intentions. So instead of taking
any risk, police called in their trusty sidekick: A camera-equipped drone.
Officers on the ground used the drone to live stream video from the second- and third-floor windows,
giving them the opportunity to assess the gravity of the situation and the location of the suspect. They quickly
learned the man did not have any visible weapons on him.
“There was no risk to life, so we let him sit in there and did our best to communicate with him,” said Lt.
Scott Nelson of the Mountain View Police Department. “No use of force was needed.”
Police across the United States are increasingly relying on emerging technologies to make their jobs
more efficient. They are using drones, license plate readers, body cameras and gunshot detection systems to
reduce injury and bodily harm. The move comes as some law enforcement agencies are struggling with
retention and hiring during the pandemic, when hundreds of cops in cities including Los Angeles and New York
were sidelined because of the spread of the coronavirus. As police departments determine which technologies
to adopt, they are also grappling with growing concerns about privacy that these technologies bring and
potential complications they could create for officers on the job.
“Tech can be a great tool for law enforcement to use,” said Sgt. James Smallwood, Nashville-based
treasurer of the national Fraternal Order of Police. But “as with anything else, we have to balance the line of
privacy and meeting the expectation to promote public safety.”
DJI, the Chinese tech company that makes many of the drones adopted by police departments, said
more than 1,000 police departments across the country use some type of drone. Drones are proving to be a
police force multiplier across the nation, aiding with everything from lost children to dangerous suspects to
crash reconstruction. But Lisberg doesn’t think they’ll ever replace police officers.
“You need a sense of humanity at work in policing,” he said. “A drone is a tool that helps accomplish
the goals [police] already have. [To] do it better, safely and more efficiently.”
Drones aren’t the only tech tools that police say have made them more efficient. More than 120 cities
are using gunshot detection systems, which alert police to gunfire within the devices’ coverage area.
The systems use sensors and algorithms that can identify and determine which loud bangs are
probably gunshots. Within about 60 seconds, they can alert police to the precise location in which the gunshots
were heard. That allows police to better deploy their resources.
“Police chiefs are looking for innovative ways to deal with the responsibilities they have,” he said.
“They’re finding ways to provide them even in areas where budgets are tight.”
To be sure, not all of the technology is proving to be positive, says Griffith of Houston’s police union.
He noted that while tech can add a level of efficiency, it also can increase stress levels for officers, who have
been experiencing increased scrutiny for excessive use of force and discriminatory practices in recent years.
Body cameras, for example, can help police and the community better understand the details around an
incident in which an officer resorted to use of force. But the cameras also can catch small, sometimes minor
policy violations from police that don’t affect the overall outcome of any situation, such as whether a police
officer buckled his seat belt before pressing the gas, Griffith said.
“We know that there will be more tech coming,” he said. “But we pray it’s something that will help
[officers] and not make it to where they have to be perfect every minute of every day.”
Police also have to walk a fine line when it comes to implementing new technology, taking into account
the community’s comfort level and privacy concerns, they say.
Farhang Heydari, executive director of the nonprofit Policing Project at New York University School of
Law, said he’s mostly concerned with increasing access to private cameras and third-party databases and the
ability to tie them together, which could create a new kind of surveillance, he said.
That has the potential to magnify some of the harms of policing, like the overenforcement of low-level
crime or the exacerbation of racial disparities. Ultimately, Heydari says, police shouldn’t be charged with
deciding on their own what technology to use. Regulators and communities should, he said.
ABRIL, Daniela. The Washington Post. March 9, 2022. Disponível em:
https://www.washingtonpost.com/technology/2022/03/09/police-technologies-future-of-work-dronesai-robots/ Acesso em: 21 janeiro 2024 (Texto adaptado).
De acordo com o texto I, qual a principal razão pela qual os departamentos de polícia estão
a utilizar cada vez mais as tecnologias emergentes?
Ano: 2024
Banca:
PM-MG
Órgão:
PM-MG
Prova:
PM-MG - 2024 - PM-MG - Soldado Especialista - Tecnologia da Informação |
Q2547922
Redes de Computadores
Sobre os endereços IP (Internet Protocol), em Redes de Computadores, analise as
assertivas abaixo:
I - Os roteadores têm várias interfaces e, portanto, vários endereços IP.
II - Cada host e roteador na Internet tem um endereço IP que pode ser usado nos campos “identificação” e “endereço de destino” dos pacotes IP.
III - Um recurso que define o IPv4 são seus endereços de 32 bits. IV - Os endereços IPv6 são escritos em notação decimal com ponto.
Estão CORRETAS as assertivas:
I - Os roteadores têm várias interfaces e, portanto, vários endereços IP.
II - Cada host e roteador na Internet tem um endereço IP que pode ser usado nos campos “identificação” e “endereço de destino” dos pacotes IP.
III - Um recurso que define o IPv4 são seus endereços de 32 bits. IV - Os endereços IPv6 são escritos em notação decimal com ponto.
Estão CORRETAS as assertivas:
Ano: 2024
Banca:
PM-MG
Órgão:
PM-MG
Prova:
PM-MG - 2024 - PM-MG - Soldado Especialista - Tecnologia da Informação |
Q2547921
Redes de Computadores
Em Redes de Computadores, as 7 camadas representadas pela figura abaixo,
CORRESPONDE ao modelo:
Fonte: TANENBAUM, ANDREW S.; WETHERALL, DAVID J. Redes de Computadores. 5ª ed. Pearson, 2011, p.26, Figura 1.17
Fonte: TANENBAUM, ANDREW S.; WETHERALL, DAVID J. Redes de Computadores. 5ª ed. Pearson, 2011, p.26, Figura 1.17
Ano: 2024
Banca:
PM-MG
Órgão:
PM-MG
Prova:
PM-MG - 2024 - PM-MG - Soldado Especialista - Tecnologia da Informação |
Q2547920
Segurança da Informação
Sobre segurança das comunicações, tratado em Segurança da Informação, assinale a
alternativa INCORRETA:
Ano: 2024
Banca:
PM-MG
Órgão:
PM-MG
Prova:
PM-MG - 2024 - PM-MG - Soldado Especialista - Tecnologia da Informação |
Q2547919
Segurança da Informação
Sobre Segurança da Informação, complete as lacunas das assertivas abaixo:
I - __________ é uma forma de fraude na Internet. Tipicamente, a vítima recebe um e-mail pedindo para ele ou ela verificar ou confirmar uma conta junto a um banco ou provedor de serviços.
II - Um __________ é um programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.
III - __________ é um programa que coleta informações no computador do usuário e as envia para outra parte. O propósito disso é fazer dinheiro. Não tenta propositalmente danificar o PC e/ou software nele instalado, mas, sim, violar a privacidade.
IV - Um __________ é uma coleção de programas conectados a outros programas similares, via Internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como, enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.
As palavras que completam, CORRETAMENTE, essas lacunas na ordem de cima para baixo são:
I - __________ é uma forma de fraude na Internet. Tipicamente, a vítima recebe um e-mail pedindo para ele ou ela verificar ou confirmar uma conta junto a um banco ou provedor de serviços.
II - Um __________ é um programa que, além da função que aparenta desempenhar, conduz propositalmente atividades secundárias, imperceptíveis pelo usuário do computador, o que pode prejudicar a integridade do sistema infectado.
III - __________ é um programa que coleta informações no computador do usuário e as envia para outra parte. O propósito disso é fazer dinheiro. Não tenta propositalmente danificar o PC e/ou software nele instalado, mas, sim, violar a privacidade.
IV - Um __________ é uma coleção de programas conectados a outros programas similares, via Internet, a fim de realizar tarefas no computador de alguma pessoa. Esses programas podem se comunicar por meio de vários canais para realizar diferentes tarefas, tais como, enviar e-mails de spam ou participar de um ataque distribuído de negação de serviço.
As palavras que completam, CORRETAMENTE, essas lacunas na ordem de cima para baixo são:
Ano: 2024
Banca:
PM-MG
Órgão:
PM-MG
Prova:
PM-MG - 2024 - PM-MG - Soldado Especialista - Tecnologia da Informação |
Q2547918
Segurança da Informação
Sobre o Controle de Acesso do usuário na Segurança da Informação, assinale a alternativa
INCORRETA:
Ano: 2024
Banca:
PM-MG
Órgão:
PM-MG
Prova:
PM-MG - 2024 - PM-MG - Soldado Especialista - Tecnologia da Informação |
Q2547917
Segurança da Informação
Na gestão de ativos em Segurança da Informação, os ativos de negócio são necessários
para uma organização. Eles custam dinheiro ou possuem certo valor. Sobre os ativos de negócio, analise as
assertivas abaixo:
I - Incluem programas de computador, tais como programas do sistema, programas do usuário e programas de desenvolvimento.
II - Incluem pessoas e seus conhecimentos.
III - Incluem equipamentos como servidores, PCs, componentes de redes e cabos.
IV - Incluem ativos não tangíveis, tais como a imagem e reputação da organização.
Após análise das assertivas, podemos AFIRMAR que:
I - Incluem programas de computador, tais como programas do sistema, programas do usuário e programas de desenvolvimento.
II - Incluem pessoas e seus conhecimentos.
III - Incluem equipamentos como servidores, PCs, componentes de redes e cabos.
IV - Incluem ativos não tangíveis, tais como a imagem e reputação da organização.
Após análise das assertivas, podemos AFIRMAR que:
Ano: 2024
Banca:
PM-MG
Órgão:
PM-MG
Prova:
PM-MG - 2024 - PM-MG - Soldado Especialista - Tecnologia da Informação |
Q2547916
Segurança da Informação
Sobre as definições e conceitos em Segurança da Informação, analise as assertivas abaixo:
I - Ataques de negação de serviço ou Denial-of-Service (DoS), são métodos populares que hackers usam para interromper a disponibilidade e a utilização do sistema de uma empresa. Esses ataques são montados para impedir os usuários de acessar recursos e informações do sistema.
II - Análise qualitativa do risco – tem como objetivo calcular, com base no impacto do risco, o nível do prejuízo financeiro e a probabilidade de uma ameaça se tornar um incidente.
III - Controles de segurança são salvaguardas ou contramedidas técnicas ou administrativas que evitam, neutralizam ou minimizam perdas ou indisponibilidades devido a ameaças agindo sobre a sua correspondente vulnerabilidade.
Está(ão) CORRETA(S) a(s) assertiva(s):
I - Ataques de negação de serviço ou Denial-of-Service (DoS), são métodos populares que hackers usam para interromper a disponibilidade e a utilização do sistema de uma empresa. Esses ataques são montados para impedir os usuários de acessar recursos e informações do sistema.
II - Análise qualitativa do risco – tem como objetivo calcular, com base no impacto do risco, o nível do prejuízo financeiro e a probabilidade de uma ameaça se tornar um incidente.
III - Controles de segurança são salvaguardas ou contramedidas técnicas ou administrativas que evitam, neutralizam ou minimizam perdas ou indisponibilidades devido a ameaças agindo sobre a sua correspondente vulnerabilidade.
Está(ão) CORRETA(S) a(s) assertiva(s):
Ano: 2024
Banca:
PM-MG
Órgão:
PM-MG
Prova:
PM-MG - 2024 - PM-MG - Soldado Especialista - Tecnologia da Informação |
Q2547915
Segurança da Informação
Sobre a análise de riscos, em Segurança da Informação, assinale a alternativa
INCORRETA:
Ano: 2024
Banca:
PM-MG
Órgão:
PM-MG
Prova:
PM-MG - 2024 - PM-MG - Soldado Especialista - Tecnologia da Informação |
Q2547914
Segurança da Informação
Dentre os conceitos de Segurança da Informação, relacione a segunda coluna de acordo
com a primeira:
a) confidencialidade
b) integridade
c) risco
d) ameaça
e) vulnerabilidade
( ) se refere a ser correto e consistente com o estado ou a informação pretendida.
( ) potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao sistema ou à organização.
( ) fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
( ) se refere aos limites em termos de quem pode obter que tipo de informação.
( ) probabilidade de um agente ameaçador tirar vantagem de uma vulnerabilidade e o correspondente impacto nos negócios.
Marque a alternativa que contém a sequência CORRETA de respostas, na ordem de cima para baixo:
a) confidencialidade
b) integridade
c) risco
d) ameaça
e) vulnerabilidade
( ) se refere a ser correto e consistente com o estado ou a informação pretendida.
( ) potencial causa de um incidente não desejado, o que pode resultar em prejuízo ao sistema ou à organização.
( ) fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
( ) se refere aos limites em termos de quem pode obter que tipo de informação.
( ) probabilidade de um agente ameaçador tirar vantagem de uma vulnerabilidade e o correspondente impacto nos negócios.
Marque a alternativa que contém a sequência CORRETA de respostas, na ordem de cima para baixo:
Ano: 2024
Banca:
PM-MG
Órgão:
PM-MG
Prova:
PM-MG - 2024 - PM-MG - Soldado Especialista - Tecnologia da Informação |
Q2547913
Segurança da Informação
Dentre as definições de Segurança da Informação, assinale a alternativa INCORRETA:
Ano: 2024
Banca:
PM-MG
Órgão:
PM-MG
Prova:
PM-MG - 2024 - PM-MG - Soldado Especialista - Tecnologia da Informação |
Q2547912
Engenharia de Software
Relativo às noções de engenharia de software, marque a alternativa INCORRETA: