Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 58535 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

No que se refere aos conceitos de estratégias de distribuição de banco de dados, julgue o item que se segue.

Na replicação síncrona, recomenda-se que os bancos de dados fiquem armazenados em sítios geograficamente distantes entre si, pois a execução da replicação ocorrerá com um atraso, que varia de poucos minutos a horas.

Julgue o item subsecutivo, no tocante a características de computadores e seus componentes.

Seek time é o tempo que a cabeça de leitura e gravação de um disco rígido leva para ir de uma trilha a outra do disco.

No que concerne a sistemas operacionais e tecnologias de virtualização, julgue o item seguinte.

Emulador permite a um programa feito para um computador ser executado em outro computador.

No que concerne a sistemas operacionais e tecnologias de virtualização, julgue o item seguinte.

Container consiste em um conjunto de processos que, isolados do resto do sistema, são executados a partir de uma imagem distinta, que fornece todos os arquivos necessários a eles.

Em relação às estruturas de controle e de fluxo de execução, julgue o item seguinte.

O laço do-while será executado sempre que a condição for falsa e terminará quando esta for verdadeira, ao passo que o laço repeat-until será executado sempre que a condição for verdadeira e terminará quando esta for falsa.

Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.

Em uma rede P2P centralizada, o paradigma cliente-servidor é usado pelo sistema de diretórios (lista de peers disponíveis) e para o armazenamento e o download de arquivos.

A arquitetura para becape em ambiente SAN (storage area network) na figura precedente leva em consideração conceitos de becape que não precisam necessariamente da rede local para a cópia dos dados. Considerando essas informações e a figura apresentada, julgue o item a seguir.

Esse tipo de arquitetura exige o uso de software de becape que não suporte agrupamento de fitas (tape pooling) para implementação, já que usa SAN.

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.

Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.

O ataque de sequestro de sessão tem por característica o comprometimento do token de autenticação de um usuário, podendo esse token ser obtido interceptando-se a comunicação ou predizendo-se um token válido.

A respeito dos tipos de RAID e suas principais características, julgue o item que se segue.

RAID 0, também conhecido como disk striping, requer no mínimo dois discos rígidos: se um disco falhar, os demais garantem o acesso e a recuperação dos dados.

Redes sem fio são amplamente utilizadas para a conexão de usuários em ambientes que permitam alta mobilidade ou onde não seja possível prover infraestrutura cabeada. Devido a sua arquitetura, redes sem fio possuem diversos problemas de segurança. No que se refere a segurança de redes sem fio e algunsdos ataques conhecidos a esse tipo de redes, julgue o item que se segue.

O WPS (Wi-Fi protected setup) pode ser atacado por uma técnica conhecida por pixie dust attack em alguns tipos de ponto de acesso. Nesse ataque, a senha WPA2 é modificada em tempo real no ponto de acesso atacado para uma senha que o atacante determinar.

Tendo em vista que a atividade biológica de um solo é determinada pelas propriedades térmicas do solo e pelas condições meteorológicas, julgue o item a seguir, relativo à meteorologia básica e suas aplicações na agricultura.

Por permitirem maior armazenamento da energia solar incidente sobre a superfície do solo, as camadas mais profundas do solo são as que apresentam as temperaturas mais elevadas.

A ameaça de extinção de plantas madeireiras tem motivado a busca por alternativas para que o setor madeireiro no Brasil não entre em decadência. Nesse contexto, o mogno africano (Khaya ivorenses, Khaya senegalensis e Khaya anthoteca) tem ganhado espaço nos programas de manejos florestais e diminuído a pressão do risco de extinção do mogno brasileiro (Swietenia macrophylla). As árvores de mogno africano são de grande porte, raramente arbustivas, com folhas pinadas, folíolos inteiros, glabros a pilosos.

Com relação ao assunto do texto anterior, julgue o item seguinte.

Folha pinada é a denominação dada à folha composta cuja nervura central forma um eixo alongado no qual se inserem os folíolos.

A cercosporiose do milho, causada por Cercospora zeae-maydis e Cercospora sorghi f. sp. maydis, é uma doença que ocorre em quase todas as regiões do Brasil. Os sintomas foliares dessa doença aparecem inicialmente em forma de minúsculas lesões irregulares e cloróticas que se alongam e alteram a coloração para cinza, posteriormente, e são limitadas pelas nervuras secundárias e com formato tipicamente retangular. O início da doença ocorre normalmente quando a planta de milho está no estádio de oito a dez folhas, principalmente nas folhas baixeiras, podendo atingir as folhas superiores rapidamente, caso as condições sejam favoráveis. Com o progresso da doença, as lesões coalescem e se reduz a área foliar fotossinteticamente ativa, o que geralmente causa a queda da produtividade de grãos.

Considerando o texto precedente e os diversos aspectos a ele relacionados, julgue o item que se segue.

Medidas de controle da doença mencionada no texto que sejam baseadas na erradicação incluem a rotação de plantio com cultivares resistentes de milho, cujo efeito atua principalmente sobre o fator tempo.

No que se refere às relações entre solo, organismos e plantas, julgue o item subsequente.

A mesofauna presente no solo tem um papel importante na fragmentação da matéria orgânica, porque facilita o processo de decomposição promovido pelos microrganismos.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282