Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 147 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • Certo
    • Errado
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • Certo
    • Errado
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d

O gerente de TI de uma empresa orientou sua equipe, por questões de segurança, a atualizarem o firmware dos roteadores instalados na companhia. Sobre o assunto, analise as afirmativas seguintes e marque a alternativa correta:

I- Firmware encaixa-se na classificação de software.
II- Um firmware fica armazenado em uma memória que é parte integrante do hardware.

O serviço de correio eletrônico é uma ferramenta essencial para o trabalho do dia a dia dos colaboradores de uma empresa.

Para garantir a segurança da comunicação do cliente de correio eletrônico com os servidores de correio eletrônico de entrada e de saída de mensagens, é importante configurar a utilização do padrão de segurança

Julgue o próximo item, a respeito de Internet e intranet.

Sendo o HTTPS um protocolo de segurança utilizado em redes privadas de computadores, infere-se que o endereço https://intra.pcdf.df.br identifica necessariamente um sítio localizado em um servidor de uma intranet

Em gerencia de projetos, a subdivisão hierárquica do trabalho do projeto em partes menores, mais facilmente gerenciáveis e estruturada em árvore para evidenciar o que é realmente necessário para a execução de um projeto, é conhecida como:

No contexto das redes de computadores com acesso à internet e no que diz respeito à arquitetura TCP/IP, três protocolos são empregados no serviço de e-mail, caracterizados a seguir.

I. É usado para o envio de mensagens na internet, por meio do uso da porta 25, que é a padrão para envio de mensagens, havendo a alternativa de uso das portas 465 e 587.

II. É usado na recepção de mensagens , particularmente para sincronização no servidor, por meio da porta 143 com conexões sem criptografia e, como alternativa, a porta 993 para conexões seguras com criptografia TLS/SSL. No seu funcionamento, é um protocolo que sempre mantém cópia das mensagens no servidor.

III. É usado na recepção de mensagens, por meio da porta 110 com conexões sem criptografia e, como alternativa, a porta 995 para conexões seguras com criptografia TLS/SSL. No seu funcionamento, é um protocolo que baixa as mensagens e as apaga do servidor.

Os protocolos caracterizados em I, II e III são conhecidos, respectivamente, pelas siglas:

   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir. 
Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.

Sobre estrutura de dados, analise as afirmativas a seguir e marque a alternativa correta:

I-Tanto filas como pilhas são listas lineares.
II- Uma pilha possui regime de LIFO (last in first out) enquanto uma fila possui o regime FIFO (first in firstout).

Considere o seguinte programa (Fig2) exemplo escrito em linguagem Java e marque a alternativa correta.

Com relação a tabela criada com os comandos da Fig3, pode-se afirmar que:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282