Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 1001 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Quanto às memórias, podemos afirmar que existe uma memória somente de leitura onde seus dados não são perdidos quando desligada. Estamos falando da memória:

Numa diligência policial, o perito foi junto para analisar os dados de um computador utilizado por traficantes. O perito verificou que o tipo de sistema de arquivos é EXT3. Dessa forma o perito deve utilizar ferramentas para quebrar senhas do sistema operacional conhecido por:

Um site oficial do governo foi vítima de um ataque. Este ataque foi promovido por um programa semelhante ao vírus, mas se diferenciam por se espalharem sem a intervenção do usuário e se distribuem através de replicação automática, algumas vezes com mutações para dificultar sua identificação. Eles são conhecidos como:

Sobre Sistema de Arquivos, em ambientes Linux, existe uma partição que deve ser criada para possibilitar a expansão da memória RAM. Chama-se essa partição de:

Frequentemente usado como uma solução para o conceito de Conjunto Redundante de Discos Independentes, superando alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do array são distribuídas ao longo de todos os discos do array, ao invés de serem armazenadas num único disco, oferecendo assim mais desempenho, e simultaneamente, tolerância a falhas:

No Linux o usuário possui vários dados técnicos no sistema. Essas informações permitem ao Linux controlar o acesso dos usuários e o que eles podem fazer depois de obter a permissão de acesso. O Linux gerencia os usuários e os grupos através de números conhecidos como:

É conhecido como um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card. Estamos falando em:

Existe um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Estamos falando do método de:

fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de:

Quanto à segurança de redes sem fio existe uma tecnologia que inclui duas melhorias em relação ao protocolo WEP (Wired Equivalent Privacy) incluindo melhor criptografia para transmissão de dados e autenticação de usuário. Estamos falando da tecnologia chamada de:

Encontra-se na grande rede Internet diversos protocolos, os quais estão ligados às aplicações ou às necessidades de infraestrutura de rede. Para que um perito análise o conteúdo de um pacote IP capturado na Internet através de um Sniffer é necessário que ele abra a PDU _______, onde se encontra as portas de comunicação que estão associados os serviços/aplicações.

Em redes de computadores, o padrão 802.11 prescreve um protocolo de segurança do nível de enlace de dados chamado WEP (Wired Equivalent Privacy) que foi projetado para tornar a segurança de uma:

Durante o desenvolvimento de um sistema é imperativo que testes de desempenho e funcionalidade sejam efetuados visando o correto funcionamento dos programas. Na prática algumas ferramentas são empregadas para o planejamento dos testes. Qualifique as afirmações abaixo como V (verdadeira) ou F (falsa).

I. Método de caixa branca - Nesta metodologia os casos de teste são gerados tendo-se conhecimento da estrutura interna (lógica) do programa.

II. Métodos de caixa preta - Nesta metodologia os casos de teste são gerados sem o conhecimento da estrutura interna do programa. Apenas o conhecimento das entradas e saídas possíveis para o programa é necessário.

III. Testes estruturais - Nesta metodologia os casos de teste são gerados tendo-se conhecimento da estrutura interna (lógica) do programa.

IV. Testes Funcionais - Nesta metodologia os casos de teste são gerados sem o conhecimento da estrutura interna do programa. Apenas o conhecimento das entradas e saídas possíveis para o programa é necessário. I, II, III e IV são respectivamente:

Quanto à programação estruturada, existe um método chamado Top-Down onde o raciocínio inicial da solução de um problema é do todo para o particular. As ações a serem executadas para empregar este método devem ser as seguintes, exceto:

Uma obra, que tem seu projeto de esgoto em conformidade com a NBR 8160/1999 – Sistemas prediais de esgoto sanitário – Projeto e execução, está sendo reformada. Nessa reforma, o engenheiro precisa projetar, de acordo com essa norma, um tanque séptico no sistema. A alternativa que indica a correta simbologia para representar este tanque é a:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282