Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 131 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

O Domain Name System (DNS) é implementado como um sistema distribuído usando o paradigma cliente-servidor e possui três componentes: a base de dados distribuída, os servidores de nomes e os clientes (conhecidos como resolvedores). A base de dados distribuída é hierárquica e composta por registros de recursos que são mantidos pelos servidores e consultados pelos clientes. Um desses registros de recursos contém múltiplos campos com informações administrativas sobre o domínio, como o nome do servidor de nomes primário, o endereço de e-mail do responsável, o número de série do banco de dados, entre outras.

Esse registro de recurso é o

O núcleo do sistema operacional, denominado kernel, é formado por um conjunto de rotinas que oferecem serviços às aplicações dos usuários e ao próprio sistema.
Para usar um serviço do sistema operacional, a aplicação do usuário aciona a respectiva rotina do kernel através da técnica

O Hypertext Transfer Protocol (HTTP) é um protocolo, sem estado, de nível de aplicação para sistemas de informação de hipertexto distribuídos e colaborativos. O HTTP permite que um emissor crie uma requisição condicional com um ou mais campos de cabeçalho de requisição que indicam uma pré-condição a ser testada antes de aplicar o método de requisição ao recurso de destino. Se a pré-condição especificada não for atendida, o servidor não retorna o item requisitado. As requisições GET condicionais são o mecanismo mais eficiente para atualizações de cache HTTP. Pode-se usar um campo de cabeçalho nessas requisições condicionais para solicitar a transferência de um item sob a condição de ele ter sido atualizado desde uma data especificada.

Um exemplo de uso desse campo de cabeçalho é o

O IEEE 802.1X é um padrão para controle de acesso à rede que fornece um mecanismo de autenticação para dispositivos que desejam conectar-se a uma LAN ou WLAN. Dentre os componentes desse padrão, há um que atua como um intermediário entre o requerente do acesso e o servidor de autenticação. Ele funciona solicitando informações de identidade do dispositivo, verificando essas informações com o servidor de autenticação e retransmitindo uma resposta ao requerente.

Os loops de rede podem causar congestionamento de rede, sobrecarga de dispositivos e tempestades de broadcast. Sem uma proteção adequada, a rede fica saturada muito rapidamente, tornando a comunicação quase impossível. O Spanning Tree Protocol (STP) evita o loop de rede ao colocar as portas do switch em estados diferentes.

A arquitetura de protocolos da Internet é organizada em camadas conceituais que oferecem serviços através de protocolos de comunicação. Em particular, a camada de transporte oferece um serviço de comunicação orientado à conexão para as aplicações, provendo controle de erro e controle de fluxo fim a fim.

Esse serviço é oferecido pelo protocolo

Uma estação de trabalho está configurada com o endereço e a máscara IPv4 a seguir: 10.0.240.167/27.
Para enviar uma mensagem de difusão (broadcast) para todas as estações da mesma rede lógica IPv4, essa estação deve usar o endereço

O modelo de referência Open Systems Interconnection (OSI) é uma estrutura conceitual que descreve como dispositivos e aplicativos se comunicam em uma rede. Esse modelo é dividido em sete camadas distintas, cada uma com responsabilidades específicas, que vão desde conexões físicas de hardware até interações de aplicativos de alto nível.

Um importante problema de segurança para os sistemas operacionais é a autenticação, um processo de segurança que visa comprovar a identidade de um usuário. O sistema de proteção deve identificar os usuários para prover a correta autorização de acesso aos recursos do sistema. Um processo de autenticação amplamente utilizado pelos sistemas é a validação de credenciais de acesso formadas por nome e senha. Para proteger as senhas armazenadas no banco de dados, é comum temperar a senha (password salting) e usar um algoritmo de HASH.

As técnicas de salting e HASH são adotadas simultaneamente nos esquemas

Uma fintech especializada em processamento de pagamentos enfrenta dificuldades na manutenção da API de transações financeiras. Tais dificuldades ocorrem devido ao crescimento desorganizado do código dessa API, que resulta em funções extensas, repetição de lógica e desafios na implementação de novas funcionalidades. Pequenos ajustes nesse código tornaram-se arriscados, pois qualquer alteração pode gerar efeitos colaterais inesperados, além de demandar um tempo excessivo da equipe para compreender trechos confusos e mal estruturados. Para resolver esse problema, o diretor de tecnologia propõe a adoção de práticas de refatoração.

Dado o problema enfrentado por essa fintech, a abordagem que se alinha ao conceito de refatoração para resolver essa situação é a de

Um conjunto de processos está em estado de deadlock quando todos os processos no conjunto estão esperando por um evento que pode ser causado apenas por outro processo no conjunto. Para que ocorra uma situação de deadlock, quatro condições são necessárias simultaneamente. Uma dessas condições se configura quando um recurso só pode ser liberado voluntariamente pelo processo que o mantém, depois que esse processo tiver completado a sua tarefa.

Essa condição é conhecida como

Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC).

No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários?

A gerência do processador adota uma política de escalonamento que define os critérios para determinar qual processo será escolhido para fazer uso do processador. As características de cada sistema operacional determinam os principais aspectos da implementação da política de escalonamento. Um problema crítico nos algoritmos de escalonamento é o bloqueio de processos por tempo indefinido, conhecido como estagnação (starvation).

A política de escalonamento de processos que pode provocar a estagnação é o

A arquitetura de protocolos TCP/IP define um conjunto de protocolos de comunicação usados para interconectar dispositivos de rede na Internet. Esses protocolos de comunicação também podem ser usados em uma rede privada de computadores. Suponha um computador W configurado com o endereço IPv4 e a máscara 200.236.225.100/22, operando numa rede local na qual o gateway padrão usa o endereço IPv4 200.236.224.1 e o gateway de borda da empresa usa o endereço IPv4 200.236.230.1. Sabe-se que o gateway padrão tem uma outra interface de rede ligada ponto a ponto com o gateway de borda. Nesse cenário, o computador W precisa enviar um pacote para o computador Y, cujo endereço IPv4 é 200.236.226.150. Quando esse pacote estiver preparado, a camada de inter-rede do computador W irá

Os Interior Gateway Protocols (IGPs) são usados para trocar informações de roteamento entre gateways, como roteadores, dentro de um sistema autônomo. Protocolos de roteamento que usam algoritmo de vetor de distância fornecem, a cada roteador na rede, informações sobre destinos e o custo (quantidade de saltos) para atingir esses destinos.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282