Ir para o conteúdo principal

Questões de Concurso PF – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 2964 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Julgue o item a seguir, referente à modulação de sinais analógico e digital.

As modulações de portadora analógica incluem as modulações AM, FM, PM, FSK, ASK, PSK e QAM.

A respeito do processo de conversão analógico digital e da PCM (modulação por pulsos codificados), julgue o item seguinte.

Nas formas de compansão (companding) por Lei A e Lei μ definidas pelo padrão ITU-T G.711, a Lei μ tem ruído de quantização pouco maior que a Lei A, uma vez que a palavra zero não é utilizada, o que aumenta a faixa dinâmica do quantizador.

Julgue o próximo item, relativo à telefonia celular.

Redes IP podem ser utilizadas para a transmissão de mensagens de sinalização SS-7, as quais são geralmente encapsuladas e transmitidas por meio do TCP ou do UDP.


A partir do texto apresentado, julgue o item a seguir.

A informação relativa ao ponto de articulação das consoantes da fala dos suspeitos pode levar à identificação de sua provável região de origem, pois a posição dos articuladores em certas consoantes, como [s] versus em palavras como “poste" e “mais", é um dos aspectos que diferenciam as variedades regionais do português brasileiro.


As informações de um departamento e de seus colaboradores devem ser organizadas e armazenadas conforme a estrutura mostrada no diagrama precedente. Para isso, serão utilizados os comandos DDL a seguir.

Tendo como referência as informações apresentadas, julgue o próximo item.

A tabela está na primeira forma normal.


As informações de um departamento e de seus colaboradores devem ser organizadas e armazenadas conforme a estrutura mostrada no diagrama precedente. Para isso, serão utilizados os comandos DDL a seguir.

Tendo como referência as informações apresentadas, julgue o próximo item.

O comando SQL a seguir permite apagar o conteúdo da tabela

No que se refere aos conceitos de estratégias de distribuição de banco de dados, julgue o item que se segue.

Na replicação síncrona, recomenda-se que os bancos de dados fiquem armazenados em sítios geograficamente distantes entre si, pois a execução da replicação ocorrerá com um atraso, que varia de poucos minutos a horas.

Julgue o item subsecutivo, no tocante a características de computadores e seus componentes.

Seek time é o tempo que a cabeça de leitura e gravação de um disco rígido leva para ir de uma trilha a outra do disco.

No que concerne a sistemas operacionais e tecnologias de virtualização, julgue o item seguinte.

Emulador permite a um programa feito para um computador ser executado em outro computador.

No que concerne a sistemas operacionais e tecnologias de virtualização, julgue o item seguinte.

Container consiste em um conjunto de processos que, isolados do resto do sistema, são executados a partir de uma imagem distinta, que fornece todos os arquivos necessários a eles.

Em relação às estruturas de controle e de fluxo de execução, julgue o item seguinte.

O laço do-while será executado sempre que a condição for falsa e terminará quando esta for verdadeira, ao passo que o laço repeat-until será executado sempre que a condição for verdadeira e terminará quando esta for falsa.

Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.

Em uma rede P2P centralizada, o paradigma cliente-servidor é usado pelo sistema de diretórios (lista de peers disponíveis) e para o armazenamento e o download de arquivos.

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.

Esse tipo de arquitetura exige o uso de software de becape que não suporte agrupamento de fitas (tape pooling) para implementação, já que usa SAN.

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.

Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.

O ataque de sequestro de sessão tem por característica o comprometimento do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a comunicação ou predizendo-se um token válido.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282