Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200675321
Ano: 2022Banca: FEPESEOrganização: IGP-SCDisciplina: BiologiaTemas: Biologia dos Organismos | Fisiologia: Órgãos dos Sentidos
Assinale a alternativa que cita corretamente o sentido em que estão envolvidos os menores ossos do ser humano, conhecidos como martelo, bigorna e estribo.
Gabarito comentado
Anotações
Marcar para revisão

2

457941201547896
Ano: 2017Banca: IESESOrganização: IGP-SCDisciplina: CriminalísticaTemas: Estudo das Impressões Digitais
Quais dos procedimentos de levantamento de impressões papilares em locais de crime NÃO é recomendado?
Gabarito comentado
Anotações
Marcar para revisão

3

457941200899128
Ano: 2022Banca: FEPESEOrganização: IGP-SCDisciplina: BiologiaTemas: Biologia dos Organismos | Fisiologia: Sistema Esquelético e Muscular
Assinale a alternativa que cita corretamente as partes do esqueleto ou ossos que mais frequentemente são usados para diferenciação entre os gêneros masculino e feminino nos humanos.
Gabarito comentado
Anotações
Marcar para revisão

4

457941200046340
Ano: 2014Banca: IESESOrganização: IGP-SCDisciplina: Raciocínio Lógico e QuantitativoTemas: Proposições Categóricas

Faça a leitura das frases a seguir:

I. Se todo A é B e todo B é C então todo A é C.

II. Se nem todo M é N então há M que não é N.

III. Se todo M é N então todo N é M.

IV. Se todo A é B então todo M é N. 


A sequência correta é:

Gabarito comentado
Anotações
Marcar para revisão

5

457941200776501
Ano: 2010Banca: ADVISEOrganização: IGP-SCDisciplina: Informática BásicaTemas: Formato de Arquivo
Associe as extensões dos tipos de arquivos mais comuns do Windows relacionados abaixo com os seus respectivos tipos.

1. DOC
2. EXE
3. TXT
4. LNK
5. BMP
6. WAV
7. RTF
8. XLS

( ) Pasta de trabalho do Microsoft Excel.
( ) Documento genérico que admite formatação.
( ) Arquivo Executável.
( ) Arquivo de texto puro.
( ) Imagem de Bitmap.
( ) Documento do Microsoft Word.
( ) Atalho do Windows.
( ) Arquivo de Som.

A sequencia correta, de cima para baixo, é:
Gabarito comentado
Anotações
Marcar para revisão

6

457941201517583
Ano: 2017Banca: IESESOrganização: IGP-SCDisciplina: Metodologia da Investigação PolicialTemas: Avaliações
Uma das definições de local de crime "é a região do espaço onde ocorreu uma ação delituosa". Considere a seguinte situação: Em uma rua, um pedestre atravessando-a, pela faixa de pedestres, com sinalização verde para a travessia é atingido por um veículo conduzido por motorista alcoolizado, que para imediatamente após, prestando socorro à vítima (pedestre). A alternativa que melhor exemplifica os dois elementos que formam um local de crime, para o evento descrito acima é:
Gabarito comentado
Anotações
Marcar para revisão

7

457941200882825
Ano: 2022Banca: FEPESEOrganização: IGP-SCDisciplina: Medicina Legal e Perícias MédicasTemas: Traumatologia Forense | Análise Forense
O abuso e negligência contra crianças e adolescentes é um problema recorrente em nosso meio.


Crianças pequenas com atendimentos repetidos em pronto atendimentos ou emergências dos hospitais, e que apresentam hemorragia de retina, hemorragia subdural ou aracnoide, sem sinais externos de traumatismo e na ausência de justificativa adequada, devem ser interpretadas como uma agressão do tipo:
Gabarito comentado
Anotações
Marcar para revisão

8

457941201061015
Ano: 2017Banca: IESESOrganização: IGP-SCDisciplina: Engenharia Ambiental e SanitáriaTemas: Energia e Meio Ambiente | Ambiente na Engenharia Ambiental e Sanitária | Fundamentos de Meio Ambiente
Em inventários florestais, uma das tarefas fundamentais e corriqueira, refere-se ao cálculo da altura de uma árvore. Nesse sentido, considere que um profissional inventariante tem um clinômetro, utilizado para medir o ângulo a partir da altura do seu olho até a copa da árvore, encontrando um ângulo de 35 graus. Considere que a altura do olho do profissional até o solo é de 1,75 metros. Também considere que foi medida uma distância horizontal de 30 metros, medida do pé do profissional até a base da árvore. A partir dos dados fornecidos, qual é a equação que fornece a altura total da árvore:
Gabarito comentado
Anotações
Marcar para revisão

9

457941200269942
Ano: 2017Banca: IESESOrganização: IGP-SCDisciplina: Odontologia ClínicaTemas: Lei nº 5.081/1966 - Exercício da Odontologia | Legislação Odontológica
A Lei 5.081/1966, que regulamenta o exercício da Odontologia no Brasil, em seu Art. 6 elenca as áreas de competência do cirurgião-dentista, entre elas:
Gabarito comentado
Anotações
Marcar para revisão

10

457941200946729
Ano: 2022Banca: FEPESEOrganização: IGP-SCDisciplina: Língua InglesaTemas: Compreensão de Texto
Phishing

Imagine that you get an email one morning. It appears to be from your bank. The email warns that someone broke into your account. It says that you need to sign in to check some things. You click the link in the email. It takes you to a site that looks very much like your bank’s. You enter your username and password. You submit the form. You’ve just been phished!

Phishing is a type of attack that happens over the Internet. Users receive an email or text message that seems like it came from a trusted source. These users are being deceived. They are interacting with dangerous hackers. The attackers copy trusted companies. They send users to web pages that look like the ones we use everyday. When users login or provide sensitive information, the attackers steal this data.

Attackers want your data for many reasons. They may use your data to commit identity fraud. This is when they use your identity to buy something with your credit. Then they receive the goods and you receive the bill. Or they may want your password to take over a computer network. They may want access to private emails. They may want customer records. They gain access by tricking people into giving them their login info.

Some phishing attacks are targeted. A targeted phishing attack is called a spear phishing attack. These attacks are dangerous because they are convincing. The attacker may know the target’s name, address, or job title. They may have gathered info from social networks, like the names of friends or family. The attackers may use this personal information to craft a believable email. The target will be tricked into clicking a link. The link will send them to a phony website. This site will look familiar, but it will be a spoofed site built to steal data. Any data that the target submits will go to the hacker.

Phishing attacks are dangerous, but you can spot them if you pay attention. One thing to watch is your address bar in your browser. Attackers use domains that look like the ones that we trust, but they are not the same. For example, in 2016 staffers from Hillary Clinton’s campaign were spear phished. The attackers used the domain accounts-google.com. That domain looks like google.com, but it isn’t the same. When logging into google, you should always do it from google.com. Likewise, when logging into any account, make sure the address matches what you expect. If you are unsure, search for the site and login from the root domain.

An even better way to secure your account against phishing attacks is to use 2FA: two factor authentication. 2FA means that your account is secured with two keys. The first is your password. The second key is a random code that changes every few minutes. This code may be generated by a 2FA app, like Authy. Or it can be sent to your cell phone on request. If you activate 2FA on your accounts, an attacker will not be able to get in even with your password.

Phishing attacks are scary and common. The reason why they are common is that they are effective. Many people accept appearances without suspicion. Browsing the Internet safely requires a healthy amount of suspicion. Not everything is what it appears. Nobody is trying to give you free money. Don’t trust; verify.
Which alternative best describes the main idea of the third paragraph?
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com