Ir para o conteúdo principal

Questões de Concurso PF – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 2964 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Julgue o item a seguir, referente à modulação de sinais analógico e digital.

A técnica QAM (quadrature amplitude modulation) permite transmitir, simultaneamente, mais de 8 bites.

A respeito do processo de conversão analógico digital e da PCM (modulação por pulsos codificados), julgue o item seguinte.

As leis de compansão (companding), conforme recomendação da União Internacional de Telecomunicações, têm por objetivo gerar um sinal na saída do compressor cuja função densidade de probabilidade dos valores de amplitude é aproximadamente uniforme dentro da faixa dinâmica do quantizador.

Julgue o próximo item, relativo à telefonia celular.

Os codecs utilizados no GSM são variações do LPC (linear predictive coding) e objetivam acrescentar redundância ao sinal de voz digitalizado, permitindo uma transmissão de forma mais robusta ante as degradações que podem ser introduzidas pelo canal de comunicação.


A partir do texto apresentado, julgue o item a seguir.

A mordaça colocada na mulher do gerente não altera a frequência fundamental típica de sua voz, embora comprometa a articulação de consoantes alveolares, dentais, bilabiais e labiodentais do português brasileiro.

Acerca de banco de dados, julgue o item seguinte.

NoSQL são bancos de dados que não aceitam expressões SQL e devem ser armazenados na nuvem.

Julgue o item subsecutivo, no tocante a características de computadores e seus componentes.

Memória cache é o local onde devem estar armazenados os programas e dados a serem manipulados pelo processador.

Acerca das técnicas de recuperação de arquivos de um computador,julgue o item subsequente.

O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados.

Tendo como referência o algoritmo precedente, julgue o próximo item.

Na linha 6 do algoritmo em pauta, são realizadas cinco unidades de tempo, as quais são executadas n vezes, o que totaliza unidades de tempo.

Para realizar a validação de uma lista com 10 mil endereços de emails, será utilizada a seguinte expressão regular.

Nessa situação hipotética,

a sequência reconhecerá todos os caracteres alfanuméricos (letras e números) e o quantificador * indicará que há zero ou mais ocorrências do elemento precedente.

Julgue o item subsequente, relativo às características da computação em nuvem (cloud computing).

O modelo PaaS (platform as a service) oferece menos recursos e funcionalidades integradas de segurança, necessitando que o cliente projete e gerencie os sistemas operacionais, aplicativos e dados.

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.

Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.

O ataque conhecido por blind SQL injection tem por característica a exploração de perguntas ao banco de dados, as quais retornam verdadeiro ou falso; conforme a resposta da aplicação, o atacante consegue identificar de onde os dados podem ser extraídos do banco, por falhas de programação na aplicação.

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.

Assinatura digital é uma técnica que utiliza um certificado digital para assinar determinada informação, sendo possível apenas ao detentor da chave privada a verificação da assinatura.

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e algunsdos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

Krack (key reinstallation attack) é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros.

Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.

O AES e o RSA são sistemas assimétricos e simétricos, respectivamente; o RSA suporta chaves de no máximo 4.096 bites, enquanto o AES trabalha com chaves de no máximo 256 bites.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282