Início

Questões de Concursos COMPERVE

Resolva questões de COMPERVE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


661Q817510 | Legislação Federal, Lei n 8069 1990 Estatuto da Criança e do Adolescente ECA, Técnico de Promotoria, MPE PB, COMPERVE

O Estatuto da Criança e do Adolescente (ECA) - Lei n° 8.069 de 13 de julho de 1990 %u2013, em seu art. 19, prevê que toda criança ou adolescente tem direito a ser criado e educado no seio da sua família e, excepcionalmente, por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

662Q682874 | Direito Administrativo, Regime Jurídico e Estatuto de Servidores Públicos, Assistente Social, UFRN, COMPERVE, 2019

À luz do que estabelece a Lei nº 8.112/90, “a gratificação natalina corresponde a 1/12 (um doze avos) da remuneração a que o servidor fizer jus no mês de dezembro, por mês de exercício no respectivo ano”. Segundo as normas da referida lei, a gratificação natalina será paga até o dia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

663Q850829 | Informática, Sistemas de Arquivos, TJ RN Técnico de Suporte Sênior, COMPERVE, 2020

O sistema de arquivos NTFS foi desenvolvido pela Microsoft® originalmente para os usuários de seus sistemas operacionais corporativos da família NT. São características do sistema de arquivos NTFS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

664Q551361 | Informática, Linux, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVE

Uma das formas de acesso remoto seguro a um servidor linux é a utilização de Secure Shell (SSH). Considerando a necessidade de um acesso via SSH do usuário com login jose a um servidor com IP 10.2.1.22 na porta 1234, deve-se utilizar o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

665Q797158 | Fisioterapia, Fisioterapia Cardiovascular, Fisioterapeuta, Secretaria Estadual de Saúde RN, COMPERVE, 2018

A Organização Mundial da Saúde (OMS) considera a reabilitação cardiovascular (RCV) como “conjunto de atividades necessárias para assegurar às pessoas com doenças cardiovasculares uma condição física, mental e social ótima, que lhes permita ocupar pelos seus próprios meios um lugar tão normal quanto seja possível na sociedade”. Analise as indicações apresentadas a seguir para programas de RCV, conforme a diretriz sul-americana de prevenção e reabilitação cardiovascular (2014).

I Angioplastia coronariana e angina estável.

II Reparação ou troca valvular, insuficiência cardíaca crônica e doença vascular periférica.

III Arritmias ventriculares complexas graves, endocardite infecciosa aguda, miocardite, e pericardite.

 IV Infarto agudo do miocárdio (IAM), síndrome coronariana aguda (SCA), tromboembolismo pulmonar e tromboflebite fase aguda.

Das indicações, as que devem ser destinadas a programas de RCV nas fases II, III e IV estão presentes nos itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

666Q318443 | Administração Geral, Novas Abordagens da Administração, Administrador, UFRN, COMPERVE

O princípio básico de uma das ferramentas da qualidade total é a identificação de pontos críticos do processo em que "alguns elementos são vitais". A ferramenta que utiliza esse princípio é o (a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

667Q676383 | Governança de TI, Coordenador Técnico de Atendimento e Suporte, TJ RN, COMPERVE, 2020

Texto associado.

O MTTR (Mean Time To Repair) é a média aritmética dos tempos de reparo de um sistema ou de um equipamento. Esse índice aponta a média dos tempos que a equipe de manutenção leva para colocar a máquina em condições de operar, desde a falha até o reparo ser dado como concluído e a máquina ser aceita em condições para operar.


Em um datacenter, um sistema deveria operar corretamente durante 24 horas. Porém, nesse período, verificam-se 4 falhas de 15 minutos cada. O valor de MTTR em minutos é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

668Q849720 | Português, Interpretação de Textos, TJ RN Técnico de Suporte Sênior, COMPERVE, 2020

O texto abaixo servirá de base para a questão.

 Óculos com luz e joia no rosto são novas armas contra reconhecimento facial

Letícia Naísa

A indústria fashion começa a oferecer produtos para quem não quer ser reconhecido por câmeras de vigilância. Podem ser óculos que emitem luz, joias que confundem o scanner facial ou máscaras que distorcem as feições. A rápida expansão da tecnologia de reconhecimento inspirou a artista polonesa Ewa Nowak a criar máscaras para driblar as autoridades. Feitas de metal, as joias prometem embaralhar os algoritmos e impedir que os rostos sejam reconhecidos por câmeras.

O projeto foi chamado de "Incognito" e consiste em um tipo de óculos que cobre parte da testa e das maçãs do rosto. "Este projeto foi precedido por um estudo de longo prazo sobre forma, tamanho e localização dos elementos da máscara para que ela realmente cumprisse sua tarefa", escreve Nowak em sua página. Segundo ela, a máscara foi testada no algoritmo DeepFace, do Facebook, e passou na prova: seu rosto não foi reconhecido.

Ainda há muito debate e muita pesquisa em torno da eficiência da tecnologia de reconhecimento facial, especialmente com os falsos positivos: a câmera diz que uma pessoa é, na verdade, outra. Especialistas apontam que ainda há muitas falhas em reconhecer rostos fora do padrão de homens brancos. "Se a gente aplica essas tecnologias de maneira errônea e ela indica que o meu rosto é de uma pessoa suspeita, a tendência é que oficiais deem crédito ao equívoco, e abre-se margem a abuso policial, porque tem indício de que você é uma pessoa suspeita e aí pode-se inverter o princípio da inocência, que é fundamental", afirma Joana Varon, diretora executiva da Coding Rights, organização de defesa dos direitos humanos na internet.

A preocupação com o reconhecimento facial tem crescido nos últimos anos, visto que a tecnologia tem sido usada para fins de segurança pública e privada e de marketing. No Brasil, a novidade já chegou. Durante o carnaval deste ano, um homem foi preso depois de ser reconhecido por uma câmera, e a ViaQuatro do metrô paulista foi impedida de usar o reconhecimento facial. O debate sobre a regulamentação da tecnologia está previsto na Lei Geral de Proteção de Dados, que entrará em vigor em agosto de 2020.

Para Pollyana Ferrari, professora da PUC-SP e pesquisadora de mídias sociais, é preciso que os governos regulamentem o uso de nossas "pegadas digitais", sejam likes, compras, navegação ou biometria. "Os riscos da tecnologia são os usos não declarados; na maior pa rte das vezes, não sabemos o que será feito da nossa biometria", diz. "Cada vez a driblamos menos", afirma.

Quanto à eficiência do Incognito, as especialistas ainda são céticas, mas Varon reconhece que há uma tendência na tentativa de hackear o sistema de vigilância da tecnologia de reconhecimento facial. O próprio "Incognito" foi inspirado em um projeto japonês que criou óculos com luzes que impedem a tecnologia de reconhecer rostos. Em Hong Kong, durante a onda de protestos na China, os jovens usaram máscaras, lenços e lasers para enganar as câmeras. 

Para Varon, a via legislativa e moratórias para uso da tecnologia são vias eficientes. Nos Estados Unidos, algumas cidades já baniram o uso de reconhecimento facial na segurança e impediram empresas que desenvolvem softwares de venderem para esse fim. "O que funciona é ter uma visão crítica e ampliar o debate sobre quão nocivo pode ser o uso dessa tecnologia, seja por discriminação de pessoas, seja por coleta abusiva de expressões faciais, sentimentos, humores, visando manipular mentes, e o debate sobre o guardo e o compartilhamento desses dados, que são extremamente sensíveis", afirma. 

Para Ferrari, o projeto enquanto artístico é válido. "O papel da arte sempre foi nos tirar da zona de conforto. Então, esse movimento que se declara contra a vigilância governamental e corporativa, com joias, óculos de LED e máscaras, é bem oportuno, pois nos alerta para algo que já nos afeta diariamente", opina. 

Disponível em: https://tab.uol.com.br/noticias/redacao/2019/10/30/artista -cria-mascara-anti-reconhecimento-facial.htm. Acesso em: 27 jan. 2020. [Adaptado]

Para responder à questão, considere o excerto transcrito abaixo.

“O papel da arte sempre foi nos tirar da zona de conforto. Então[1], esse movimento que se declara contra a vigilância governamental e corporativa, com joias, óculos de LED e máscaras, é bem oportuno, pois[2] nos alerta para algo que já nos afeta diariamente”, opina.

O excerto estrutura-se com base na tipologia textual

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

669Q675681 | Sistemas de Informação, Administrador de Sites, TJ RN, COMPERVE, 2020

SEO (Search Engine Optimization) é um conjunto de estratégias feito para melhorar o ranqueamento e exibição de resultados de determinado website em motores de busca. O mecanismo de busca seleciona sites considerados de melhor qualidade e, através desses, acessa outros sites. Este processo é conhecido como 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

670Q531582 | Engenharia Civil, Materiais de Construção Civil, Analista do Ministério Público Estadual, MPE RN, COMPERVE

Os cimentos Portland são largamente utilizados na construção civil, sendo possível encontrar vários tipos que são comercializados com diferentes designações, de acordo com os tipos de adições utilizadas, as características físicas e as composições químicas de cada cimento. Portanto, a escolha do cimento mais adequado para ser usado em uma determinada obra de engenharia deve estar pautada no conhecimento das propriedades de cada um deles. Nesse contexto, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

671Q692121 | Português, Interpretação de Textos, Procurador, Prefeitura de Parnamirim RN, COMPERVE, 2019

Texto associado.
A procura de informações sobre sintomas e doenças na internet é comum e, muitas vezes, serve a propósitos úteis. De acordo com[1] Aiken e Kirwan (2012), a internet é um valioso recurso na busca de informações médicas e continuará sendo por muitos anos. Porém, a web possui, em paralelo, um poder potencial de aumentar a ansiedade dos sujeitos sem treinamento médico, no momento em que[2] estejam buscando diagnósticos em websites. Dessa forma, contemporaneamente, pessoas que são[3] excessivamente angustiadas ou muito preocupadas com a sua saúde realizam pesquisas constantes na internet. Porém, apenas se tornam mais ansiosas ou amedrontadas. Pense por um momento e, em sua reflexão, responda a si se nunca fez uma busca na internet após receber seu exame de sangue ou surgir uma mancha em alguma região do seu corpo. Esse tipo de comportamento é bem frequente, mas apenas uma minoria apresenta uma manifestação patológica (cibercondríaca) desse funcionamento.
No trecho, entrecruzam-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

672Q707079 | Direito Constitucional, Advogado, Prefeitura de Parnamirim RN, COMPERVE, 2019

Direito social fundamental, a educação tem sido palco de discussões jurídicas e alvo de políticas públicas há tempos. O constituinte, atento à relevância do tema, tratou de discipliná-lo na Constituição Federal, estabelecendo que a educação é direito de todos e dever do Estado e da família, devendo ser promovida e incentivada com a colaboração da sociedade, visando ao pleno desenvolvimento da pessoa, seu preparo para o exercício da cidadania e sua qualificação para o trabalho. Com base no texto constitucional, tem-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

673Q554514 | Informática, Protocolo, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVE

O protocolo IP é um protocolo de comunicação usado em todas as máquinas de uma rede para que a comunicação seja possível. Ele oferece um serviço de datagramas não confiável, também chamado de melhor esforço. Isso significa que o modelo de serviço provido pela camada de Internet pode efetuar a entrega dos dados desordenados, duplicados ou, inclusive, perder os dados e não efetuar a entrega.

Se a aplicação necessitar de confiabilidade, ela deve implementar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

674Q847639 | Sistemas Operacionais, Linux, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

O sistema operacional Linux fornece uma opção de transferência de arquivos por meio do protocolo SSH. Considerando a porta padrão do SSH, para transferir o arquivo “todo.txt” que está no computador com IP 10.1.172.45 para o computador com o IP 10.2.45.200, deve-se executar a linha de comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

675Q317722 | Administração Geral, Recrutamento e Seleção, Administrador, UFRN, COMPERVE

Processo de captação de candidatos para selecionar aqueles que melhor atendem aos requisitos dos cargos. Essa é uma definição de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

676Q562465 | Informática, Linguagem, Técnico de Laboratório, Universidade Federal do Rio Grande do Norte, COMPERVE

A linguagem Java ocupa o 3º lugar no ranking de linguagens de programação, sendo utilizada principalmente para desenvolvimento web, móvel e corporativo. Essa linguagem, que é orientada a objetos, baseia-se nos quatro pilares do princípio da abstração, denominados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

677Q449585 | Direito Constitucional, Administração Pública, Técnico do Ministério Público Estadual, MPE RN, COMPERVE

A Administração Pública, nos termos do art. 37 da Constituição Federal (CF), deve obedecer a certos princípios. Tendo em vista os princípios constitucionais expressos no art. 37, da CF,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

678Q449587 | Direito Constitucional, Garantias Fundamentais, Juiz Leigo, Tribunal de Justiça nbsp RN, COMPERVE, 2018

Ana, jovem graduada em administração, ficou extremamente feliz ao atestar a sua aprovação em concurso público de provas e títulos. Objetivando ser proativa e rapidamente reunir toda a documentação necessária para tomar posse, Ana começou a buscar em sua casa os documentos indispensáveis para tal ato. Percebeu, contudo, que havia perdido um relevante certificado para a sua nomeação e posse: o seu diploma de conclusão de especialização. Desesperada, Ana rapidamente se dirigiu à instituição de ensino responsável para solicitar uma segunda via de tal documento. Ao chegar ao local, logo explicou a sua situação, realizou o seu pedido e recebeu um incisivo e sonoro “não” da trabalhadora que a atendeu. A senhora em questão narrou que a única profissional que dominava a arte de preencher o sistema para que fosse elaborada a segunda via do diploma de Ana estava de férias e que ela só retornaria dali a dois meses. Esse tempo inviabilizaria a nomeação e a posse de Ana, pois ela precisava do documento para já. Ana, então, contratou advogado para ajudá-la e recebeu a explicação de que poderia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

679Q744604 | Economia, Estruturas de Mercado, Técnico de Promotoria, MPE PB, COMPERVE

O nível ótimo de produção, para o monopólio puro, ocorre quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

680Q712114 | Sistemas Operacionais, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O particionamento básico de discos do Linux tem algumas limitações. Por exemplo, o sistema inteiro pode parar quando acaba o espaço livre em disco de uma máquina. Uma solução de contorno comum é reiniciar o sistema com um disco novo e copiar os dados de um para outro, o que normalmente significa tempo de inatividade e ineficiência. Para sanar essa e outras desvantagens, utiliza-se o Logical Volume Manager (LVM). Uma das vantagens da utilização do LVM, é a possibilidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.