Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 311927 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado
  • 16
    • Certo
    • Errado
  • 17
    • a
    • b
    • c
    • d
    • e
  • 18
    • a
    • b
    • c
    • d
    • e
  • 19
    • a
    • b
    • c
    • d
    • e
  • 20
    • a
    • b
    • c
    • d
    • e
  • 21
    • a
    • b
    • c
    • d
    • e
  • 22
    • a
    • b
    • c
    • d
    • e
  • 23
    • a
    • b
    • c
    • d
    • e
  • 24
    • a
    • b
    • c
    • d
    • e
  • 25
    • a
    • b
    • c
    • d
    • e
  • 26
    • a
    • b
    • c
    • d
    • e
  • 27
    • a
    • b
    • c
    • d
    • e
  • 28
    • a
    • b
    • c
    • d
    • e
  • 29
    • a
    • b
    • c
    • d
    • e
  • 30
    • a
    • b
    • c
    • d
    • e

No que diz respeito ao programa de navegação Mozilla Firefox, aos programas de correio eletrônico e aos sítios de busca e pesquisa na Internet, julgue o item seguinte.

Por questões de segurança, os programas de correio eletrônico em uma intranet não possuem recursos que permitem acessar os protocolos de e-mail localizados em servidores na Internet. Se esses programas estiverem instalados no notebook de empregado de uma organização, conectado à Internet, ele não acessará os servidores de e-mail da organização.

Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.

As tecnologias envolvidas na computação na nuvem não estão totalmente consolidadas, sendo ainda passíveis de transformações ao longo dos anos.

A respeito de ética e de conceitos a ela relacionados, julgue o seguinte item.

O pagamento de impostos pelo contribuinte demonstra comportamento ético no exercício da cidadania, uma vez que, mediante o cumprimento de suas obrigações tributárias, o cidadão colabora para o custeio das despesas comuns.

Julgue o item a seguir, relativo aos conceitos básicos de eletromagnetismo.

Se uma carga elétrica for lançada paralelamente a um campo magnético uniforme, a força magnética resultante que atua nessa carga será máxima. 

No que se refere a conversores analógico-digital (A/D) e digital-analógico (D/A), julgue o item subsecutivo.

A saída de um conversor D/A de 5 bits pode produzir 32 níveis diferentes de tensão

Circuito sequencial é um circuito digital cujo comportamento é determinado, parcial ou totalmente, pelas entradas atuais e pelas entradas anteriores. Considerando essa informação, julgue o item que se seguem acerca de sistemas digitais.

Glitch é um pulso de tensão ou de corrente de curta duração que pode ser interpretado, por um circuito lógico, como um sinal válido e provocar uma operação inadequada.

Acerca dos conceitos de propagação de ondas eletromagnéticas, julgue o próximo item.

No vácuo, as ondas de raios X viajam com maior rapidez do que as ondas de rádio.

Julgue o item a seguir, acerca de diferentes esquemas de modulação analógica.

O PLL (phase locked loop) é um circuito utilizado na demodulação de sinais AM.

Julgue o item a seguir, acerca de diferentes esquemas de modulação analógica.

A banda ocupada por um sinal modulado em frequência (FM) é variável conforme seu índice de modulação; assim, quanto maior for a banda, melhor será a qualidade do sinal na presença de ruído.

Acerca de técnicas de modulação digital e codificação, julgue o item que se segue.

CRC (cyclic redundancy check) é um exemplo de código corretor de erro comumente utilizado em comunicações.

Julgue o próximo item, relativo aos diferentes aspectos de comutação e multiplexação.

O esquema TDM é usualmente aplicado em sinais analógicos.

Julgue o item subsecutivo, acerca de diferentes padrões e protocolos de comunicações.

O padrão Ethernet para comunicação de dados em redes de área local (LAN – local area networks) tem suporte para sistemas de transmissão tanto por cabo coaxial quanto por fibras ópticas.

Acerca das características de redes móveis celulares, julgue o item a seguir.

Em um sistema celular, o incremento do fator de reúso aumenta a interferência por canal adjacente, ao mesmo tempo em que diminui a eficiência de escoamento de tráfego devido à redução do número de canais disponíveis em uma célula.

No que se refere a sistemas via satélite, julgue o item que se segue.

Na cadeia de circuitos de radiofrequência dos receptores, formada geralmente por amplificadores, filtros, misturadores e detectores, os elementos que apresentam maior figura de ruído devem ficar em estágios iniciais, mais distantes dos circuitos detectores, de modo a reduzir a degradação do sinal recebido e, por conseguinte, aumentar a razão sinal-ruído na entrada do demodulador.

A respeito das características operacionais de sistemas de telefonia, julgue o próximo item.

Em um sistema telefônico troncalizado com perdas do tipo Erlang B, caso o tráfego oferecido ao sistema seja dobrado, deve-se dobrar o número de canais de comunicação para que seja mantida a mesma taxa de bloqueio.

Julgue o seguinte item, referentes a enlaces e sistemas ópticos de comunicação.

Nas fibras ópticas multímodas, observa-se um aumento da dispersão por unidade de comprimento à medida que a extensão do enlace óptico aumenta.

Leia o texto para responder a questão.


          Em sua essência, empresas como o Google e o  Facebook estão no mesmo ramo de negócio que a Agência de Segurança Nacional (NSA) do governo dos EUA. Elas  coletam uma grande quantidade de informações sobre os usuários, armazenam, integram e utilizam essas informações  para prever o comportamento individual e de um grupo, e depois as vendem para anunciantes e outros mais. Essa  semelhança gerou parceiros naturais para a NSA, e é por isso que eles foram abordados para fazer parte do PRISM, o programa de vigilância secreta da internet. Ao contrário de agências de inteligência, que espionam linhas de telecomunicações internacionais, o complexo de vigilância comercial atrai bilhões de seres humanos com a promessa de “serviços gratuitos". Seu modelo de negócio é a destruição industrial da privacidade. E mesmo os maiores críticos da  vigilância da NSA não parecem estar pedindo o fim do Google e do Facebook.
           Considerando-se que, em 1945, grande parte do mundo   passou a enfrentar meio século da tirania em consequência   da bomba atômica, em 2015 enfrentaremos a propagação   inexorável da vigilância em massa invasiva e a transferência  de poder para aqueles conectados às suas superestruturas.  É muito cedo para dizer se o lado “democrático" ou o lado  “tirânico" da internet finalmente vencerá. Mas reconhecê-los  – e percebê-los como o campo de luta – é o primeiro passo  para se posicionar efetivamente junto com a grande maioria  das pessoas.
           A humanidade agora não pode mais rejeitar a internet,  mas também não pode se render a ela. Ao contrário, temos  que lutar por ela. Assim como os primórdios das armas  atômicas inauguraram a Guerra Fria, a lógica da internet é  a chave para entender a iminente guerra em prol do centro  intelectual da nossa civilização.
                                                                                      
(http://noticias.uol.com.br, 16.12.2014. Adaptado)
 
O texto deixa claro que

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               
 
E-mail spoofing is frequently used by

Leia o texto para responder a questão.

                                      E-mail Spoofing

           E-mail spoofing is the forgery of an e-mail header so that  the message appears to have originated from someone or  somewhere other than the actual source. Distributors of spam  often use spoofing in an attempt to get recipients to open,  and possibly even respond to, their solicitations. Spoofing can  be used legitimately. However, spoofing anyone other than  yourself is illegal in some jurisdictions.
           E-mail spoofing is possible because Simple Mail Transfer  Protocol (SMTP), the main protocol used in sending e-mail,  does not include an authentication mechanism. Although  an SMTP service extension (specified in IETF RFC 2554)  allows an SMTP client to negotiate a security level with a mail
server, this precaution is not often taken. If the precaution is  not taken, anyone with the requisite knowledge can connect  to the server and use it to send messages. To send spoofed  e-mail, senders insert commands in headers that will alter  message information. It is possible to send a message that
appears to be from anyone, anywhere, saying whatever the  sender wants it to say. Thus, someone could send spoofed  e-mail that appears to be from you with a message that you  didn't write.
          Although most spoofed e-mail falls into the “nuisance" category and requires little action other than deletion, the  more malicious varieties can cause serious problems and  security risks. For example, spoofed e-mail may purport  to be from someone in a position of authority, asking for  sensitive data, such as passwords, credit card numbers, or  other personal information – any of which can be used for a  variety of criminal purposes. One type of e-mail spoofing, self- sending spam, involves messages that appear to be both to  and from the recipient.

                                                               
 
In the last sentence of the second paragraph – Thus, someone could send spoofed e-mail that appears to be from you with a message that you didn’t write. – the word “thus” introduces a

Para certo ambulante, o lucro (L) é dado pela diferença entre o preço de venda (PV) e o preço de compra (PC) de cada produto vendido. Se o lucro obtido em certo produto é igual a 60% do seu preço de venda, então o preço de venda desse produto é igual ao seu preço de custo aumentado em

Existem microprocessadores que contam com vários núcleos distintos no mesmo circuito integrado, como se houvesse vários

software proprietário caracteriza-se como um modelo de negócio em que o software

No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para

O modelo mais tradicional de desenvolvimento de software é o modelo em cascata. Considerando a utilização desse modelo e suas fases, assinale a alternativa que apresenta uma afirmação verdadeira.

Um dos tipos de teste de software é o teste de desempenho. Um teste desse tipo

Na plataforma .NET, o componente responsável pela execução do código é chamado de

As formas normais estabelecem algumas restrições aos valores das tabelas de um banco de dados relacional. Segundo a definição da primeira forma normal,

Considere o seguinte algoritmo, apresentado na forma de uma pseudolinguagem (Português Estruturado), para responder à questão.

Suponha que os dez primeiros valores a serem fornecidos para a leitura de V, quando solicitados, sejam na seguinte ordem:

 
42, 44, 50, 44, 40, 40, 50, 50, 52, 52.

 
Caso o valor lido para variável Q tenha sido 5, o resultado impresso ao final da execução do algoritmo será

Observe a declaração de um vetor em C#:
 
int[ ] vetor = new int[3] { 1, 2, 3 };
 
Sem alterar o resultado, essa mesma declaração poderia ser escrita como:

As etapas principais de um Plano Diretor de Informática (PDI) são as seguintes, não necessariamente na ordem que estão relacionadas.

I. Acompanhamento de Resultados.
II. Análise de Custo-Benefício das Soluções.
III. Levantamento das Necessidades.
IV. Priorização de Projetos.

Considerando essa informação, assinale a alternativa que apresenta a sequência correta de execução dessas atividades.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282