Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 46 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • Certo
    • Errado
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d
    • e

Considerando os equipamentos de enlace de uma rede e a arquitetura TCP/IP, assinale a afirmativa correta.

Quanto as noções básicas sobre IP e IMEI, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Existem atualmente duas versões de IP, os denominados IPv4 e o IPv6.

( ) O mesmo equipamento pode ter vários IP's, assim como vários IMEI's.

( ) O IMEI é um código de 15 dígitos que identifica de forma internacional os celulares.

Assinale a alternativa que apresenta a sequência correta de cima para baixo

Uma forma bastante utilizada de comunicação é o VoIP (Voz sobre IP), que apresenta como característica: 

O Best Practices Analyzer (BPA), ou Analisador de Boas Práticas, examina um servidor que está executando o Windows Server Essentials e apresenta um relatório que descreve problemas e fornece recomendações para solucioná-los. Considere as recomendações abaixo:

I. Desabilitar a filtragem de IP, pois se a filtragem de IP estiver habilitada, o tráfego de rede poderá ser bloqueado.
II. Configurar o serviço MSDTC (Distributed Transaction Coordinator) para iniciar automaticamente por padrão, pois se o serviço for interrompido, algumas funções do SQL Server podem falhar.
III. Desabilitar o Active Directory Web Services (ADWS), pois se os serviços estiverem habilitados, aplicações-clientes, como o Windows PowerShell, não poderão ser acessadas.

Está correto o que se afirma APENAS em

Analise as afirmativas a seguir.

I. O File Transfer Protocol é um protocolo orientado à transferência de arquivos. A execução de aplicações web ocorre via HTTP.

II. Caso o endereço que o usuário esteja acessando se inicie por ftp://, o navegador Internet Explorer usará o protocolo de transferência de arquivos ftp.

III. Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo desregramento, e está repleta de atividades ilegais.

Marque a opção que indica a(s) afirmativa(s) CORRETA(S).

Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet).
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre. 
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso. 
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.

Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.

Julgue o item a seguir, a respeito de redes de computadores.  

PPP (point to point protocol) é um protocolo de comunicação que permite a configuração de um endereço de rede temporário para conexão à Internet

Sabendo que o banco em que trabalha vai colocar centenas de ATMs em shoppings e postos de gasolina, um funcionário de TI propôs que cada ATM mandasse periodicamente um sinal de status, por meio do protocolo UDP.

Esse protocolo do conjunto TCP/IP é considerado como parte da camada

No que se refere a redes de computadores, julgue os itens que se seguem

Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos pacotes que trafegam entre roteadores e sistemas finais

   Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.
 
Assunto: Seu dispositivo está infectado e hackeado.
 
    Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa para acessar seu email (celular, computador e tablet). 
    Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo, o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização desse arquivo — está datado no mês de agosto deste ano. 
    Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus arquivos indisponíveis para sempre.
    Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência) e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei seu acesso.  
    Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir. 
Se Paulo usasse o browser para acessar sua caixa de emails no órgão por meio do protocolo SSL (Secure Sockets Layer), que opera na camada de rede da pilha de protocolos TCP/IP, tal protocolo garantiria a segurança dos seus dados, diminuindo riscos de ataque aos seus dispositivos, de modo que o invasor não teria acesso aos arquivos do usuário.

No que diz respeito às redes de computadores e ao programa de navegação Mozilla Firefox, em sua versão mais atual, julgue o item. 

Na Internet, o serviço padrão de transferência de arquivos usa o protocolo FTP.

A segurança da comunicação entre computadores que oferecem serviços na Internet (servidores) e os computadores dos usuários (clientes) é imprescindível em um ambiente em que se utilize de transações eletrônicas. Com a finalidade de prover segurança aos dados, o mecanismo de criptografia é utilizado entre clientes e servidores. Dessa
forma, um protocolo e uma porta de comunicação de redes passíveis de serem utilizados nesse cenário são, respectivamente:

Julgue o item seguinte, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet.

Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet.

Marque a alternativa que indica corretamente a porta padrão do protocolo HTPPS.

"O__________ permite que o usuário acesse o email em qualquer lugar, em qualquer dispositivo. Ao ler uma mensagem de e-mail usando esse método, o usuário não está, na verdade, baixando ou armazenando em seu computador; em vez disso, estará está lendo o serviço de e-mail." Assinale a alternativa que preenche corretamente as lacunas

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282