Carregando...
Ir para o conteúdo principal
Aprova Questões
Milhares de questões atuais de concursos.

Questões de Concurso

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Use os filtros abaixo para tornar a sua busca ainda mais específica. Você não precisa preencher todos os campos, apenas os que desejar.

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.
Carregando...
Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:
Carregando...

Carregando...

Carregando...
Exibindo questões de 106 encontradas. Imprimir página Salvar em Meus Filtros

No que diz respeito às redes de computadores e ao programa de navegação Mozilla Firefox, em sua versão mais atual, julgue o item. 

Na Internet, o serviço padrão de transferência de arquivos usa o protocolo FTP.

Carregando...

A segurança da comunicação entre computadores que oferecem serviços na Internet (servidores) e os computadores dos usuários (clientes) é imprescindível em um ambiente em que se utilize de transações eletrônicas. Com a finalidade de prover segurança aos dados, o mecanismo de criptografia é utilizado entre clientes e servidores. Dessa
forma, um protocolo e uma porta de comunicação de redes passíveis de serem utilizados nesse cenário são, respectivamente:

Carregando...

Julgue o item acerca do programa Microsoft Excel 2013, do sistema operacional Windows 10 e dos conceitos de redes de computadores.

Na URL http://www.crefono1.gov.br/2019/, o fragmento www.crefono1.gov.br especifica o protocolo que será utilizado para localizar o referido sítio.

Carregando...
Provas: IBFC - 2020 - PM-BA - Soldado
Disciplina:

Informática

- Assuntos: Protocolos

Otavio entrou em contato com seu provedor de internet para resolver um problema de conexão com a internet em um computador que utiliza Windows 10, idioma português, configuração padrão. O atendente do suporte técnico solicitou a informação do endereço IP do computador na rede. Assinale a alternativa que apresenta corretamente como obter este endereço em linha de comando.

Carregando...

Em observação aos conceitos e componentes de e-mail, faça a relação da denominação de item, presente na 1.ª coluna, com a sua definição, na 2.ª coluna.

Item

1- Spam

2- IMAP

3- Cabeçalho

4- Gmail

Definição

(  )  Protocolo de gerenciamento de correio eletrônico.

(  )  Um serviço gratuito de webmail.

(  )  Mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas.

(  )  Uma das duas seções principais das mensagens de e-mail.

A alternativa CORRETA para a correspondência entre colunas é:

Carregando...

A construção de datacenters para abrigar clusters ou computadores em escala warehouse é um diferencial que as maiores empresas de T.I. da atualidade exploram em busca de fornecer o melhor serviço possível aos seus clientes. Entretanto, a simples união de vários servidores em um mesmo rack não traz apenas benefícios, mas também alguns desafios. Em especial, a hierarquia de memória se torna mais complexa, tendo impacto na latência de acesso aos dados. Considere um datacenter no qual a latência de acesso a uma célula de memória local em um servidor é 0,1 ms; o acesso a uma célula de memória de outro servidor no mesmo rack são 100 ms e o acesso a uma célula em um servidor em um rack diferente custa 300 ms. Qual a latência média considerando supondo que 90% dos acessos são locais, 9% são no rack mas em outros servidores e 1% está fora do rack?

Carregando...

Sobre os conceitos de Orientação a Objetos, identifique com “V" caso verdadeiro ou “F" caso falso as assertivas a seguir.

( ) A Sobrescrita permite que, em uma mesma classe, tenhamos vários métodos com o mesmo nome, mas com a assinatura diferente.

( ) Objetos são instâncias de uma classe que possui os atributos e as operações definidos na classe.

( ) Superclasse é uma especialização de um conjunto de classes através de herança.

( ) A Sobrecarga possibilita que o mesmo nome possa ser utilizado em diferentes métodos em uma mesma classe, desde que, por exemplo, as quantidades de parâmetros sejam diferentes.

( ) Classe encapsula dados para descrever o conteúdo de alguma entidade do mundo real.

A sequência correta obtida, no sentido de cima para baixo, é

Carregando...

Basicamente, existem dois métodos de pesquisa em um vetor de números, a Busca Linear e a Busca Binária. A Busca Binária é mais eficiente do que a Busca Linear, mas ela só funciona se o vetor estiver ordenado. Assinale a alternativa que indique a ordem de complexidade do pior caso da Busca Binária em um vetor de n números ordenados.

Carregando...

Com relação aos mecanismos de comunicação utilizados nas redes de computadores, considere as siglas de protocolos a seguir.

  1. SMTP
  2. POP3
  3. IMAP
  4. FTP

Os protocolos diretamente associados às configurações de e-mails são somente:

Carregando...

Segundo o modelo OSI (Open Systems Interconnection), é função da camada de Apresentação:

Carregando...

A respeito da internet, analise as afirmações abaixo.

  1. No Brasil, o registro de domínios é feito pelo site REGISTRO.COM.
  2. O SFTP é a versão segura do FTP.
  3. No sistema P2P cada computador assume funções e responsabilidades equivalentes, não havendo a necessidade de computadores dedicados (servidores).
  4. SMTP, POP3 e DSL são exemplos de protocolos utilizados para envio e recebimento de mensagens (e-mails), além do controle do tamanho da caixa postal.

Estão corretas, apenas:

Carregando...

Qual a camada da pilha de protocolos TCP/IP que utiliza multiplexação e demultiplexação de portas?

Carregando...

Todos os computadores conectados à internet, incluindo smartphones, laptops e servidores web, se comunicam usando números, conhecidos como endereços IP. Porém, ao abrir o navegador não digitamos o endereço IP para entrar em um website, mas sim um nome amigável (por exemplo, www.spprev.sp.gov.br). Para converter este nome amigável em um endereço IP (por exemplo, 192.0.3.55) é utilizado o protocolo

Carregando...

Julgue os itens a seguir, acerca de segurança da informação.

 

  1. São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.
  2. Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.
  3. Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.
  4. Pessoas não são consideradas ativos de segurança da informação.

 

Estão certos apenas os itens

Carregando...

Um protocolo utilizado pelos navegadores para troca de arquivos da Web e que roda sobre uma camada SSL (ou similar) de forma que os dados são transmitidos através de conexões criptografadas, com certificação digital de clientes e servidores, é:

Carregando...
GABARITO:

  • 1) Certo
  • 2) A
  • 3) Errado
  • 4) B
  • 5) D
  • 6) C
  • 7) C
  • 8) C
  • 9) D
  • 10) A
  • 11) B
  • 12) A
  • 13) B
  • 14) C
  • 15) E
  •  
© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282