Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 79 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

O roteamento na Internet pode ser classificado como interno (dentro de um sistema autônomo) ou externo (entre sistemas autônomos). Sobre os protocolos de roteamento RIP (Routing Information Protocol), BGP (Border Gateway Protocol) e OSPF (Open Shortest Path First), assinale a alternativa correta.

As duas principais funções de um sistema de gerência de redes são:

Sobre a linguagem Java, considere as seguintes afirmativas: 1- Threads são um recurso Java importante que permite a execução concorrente de tarefas.
2- A serialização de objetos Java permite que um objeto qualquer seja representado como uma sequência de bytes.
3- O polimorfismo permite utilizar objetos que se alteram a cada nova execução do programa.
Assinale a alternativa correta.

O protocolo DHCP (Dynamic Host Configuration Protocol):

As aplicações classificadas como de streaming multimídia em tempo real em geral têm o seguinte perfil:

Durante o desenvolvimento de um sistema é imperativo que testes de desempenho e funcionalidade sejam efetuados visando o correto funcionamento dos programas. Na prática algumas ferramentas são empregadas para o planejamento dos testes. Qualifique as afirmações abaixo como V (verdadeira) ou F (falsa).

I. Método de caixa branca - Nesta metodologia os casos de teste são gerados tendo-se conhecimento da estrutura interna (lógica) do programa.

II. Métodos de caixa preta - Nesta metodologia os casos de teste são gerados sem o conhecimento da estrutura interna do programa. Apenas o conhecimento das entradas e saídas possíveis para o programa é necessário.

III. Testes estruturais - Nesta metodologia os casos de teste são gerados tendo-se conhecimento da estrutura interna (lógica) do programa.

IV. Testes Funcionais - Nesta metodologia os casos de teste são gerados sem o conhecimento da estrutura interna do programa. Apenas o conhecimento das entradas e saídas possíveis para o programa é necessário. I, II, III e IV são respectivamente:

Em um computador moderno, as primeiras instruções executadas pelo processador quando o computador é ligado estão armazenadas em uma memória do tipo

Com relação à identificação biométrica da íris, analise as

afirmativas a seguir.

I.É um dos métodos biométricos mais confiáveis, pois a íris

possui unicidade e é considerada imutável ao longo da vida.

II.Uma desvantagem do método é que não existem técnicas

para evitar fraudes no momento da identificação.

III.Superfície curva do olho, pálpebras e cílios podem prejudicar

o reconhecimento da íris, diminuindo a eficiência do método.

Assinale:

Com relação a certificados digitais, assinale a afirmativa correta.

A complexidade de um algoritmo é usualmente expressa na

chamada notação do O-Grande (Big-O notation). Exemplos: O(n),

O(log n), O(n log n), O(n2), etc.

A respeito da complexidade de um algoritmo, expressa na

notação do O‐Grande, assinale a afirmativa correta.

Em relação aos protocolos de segurança para redes sem fio,

assinale a afirmativa correta.

As figuras a seguir mostram um esquema de armazenamento

possível para uma matriz esparsa usando arrays

Nesse esquema, a alocação dos arrays das linhas é adiada até o

momento em que ao menos um elemento na linha é diferente de

zero. Considere a utilização desta estrutura de dados em um

contexto de matrizes esparsas de grandes dimensões, com um

grande número de elementos nulos, um grande número de linhas

contendo somente zeros e um grande número de acessos

(leituras) a posições aleatórias da matriz.

As afirmativas a seguir dizem respeito ao espaço de

armazenamento necessário para armazenar a matriz e/ou o

tempo de acesso aos seus elementos, comparados ao esquema

tradicional de armazenamento de matrizes. Assinale a alternativa

correta.

O Modelo de referência OSI (Open Systems Interconnection) possui sete camadas. Marque a opção que NÃO corresponda a nenhuma dessas camadas:

O sistema de arquivos normalmente utilizado em um pen‐drive

para garantir a máxima compatibilidade com diversos sistemas

operacionais diferentes é

Com relação às normas ISO/IEC 27001 e ISO/IEC 27002, assinale V

para a afirmativa verdadeira e F para a falsa.

( ) A norma ISO 27001 recomenda que seja preparada uma

declaração de aplicabilidade, contendo justificativa para a

não implementação de determinados controles no Sistema

de Gestão da Segurança da Informação.

( ) Os controles sugeridos no anexo A da norma ISO/IEC 27001

são exaustivos, não podendo ser utilizados controles

adicionais.

( ) Para implantar a norma ISO 27002, uma organização deve

previamente implantar a norma ISO 27001.

As afirmativas são, respectivamente,

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282