Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 141 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Um conjunto de processos está em estado de deadlock quando todos os processos no conjunto estão esperando por um evento que pode ser causado apenas por outro processo no conjunto. Para que ocorra uma situação de deadlock, quatro condições são necessárias simultaneamente. Uma dessas condições se configura quando um recurso só pode ser liberado voluntariamente pelo processo que o mantém, depois que esse processo tiver completado a sua tarefa.

Essa condição é conhecida como

No que diz respeito aos conceitos de redes de computadores, ao Microsoft Outlook 2019 e às noções de backup de dados e arquivos, julgue o item a seguir.

O endereço IP é um código alfanumérico utilizado para criptografar dados transmitidos pela Internet.

Quanto às redes wi-fi, ao navegador Mozilla Firefox, em sua versão mais atual, e à estrutura de pastas e gerenciamento de arquivos, julgue os itens seguintes.

Uma das formas de acessar a pasta “Documentos”, no Windows 10, é pressionar para abrir o Explorador de Arquivos e clicar em “Documentos” no painel esquerdo.

Uma empresa está enfrentando dificuldades no gerenciamento de permissões de acesso aos seus sistemas internos. Alguns funcionários conseguem visualizar informações confidenciais que não são necessárias para suas funções, enquanto outros relatam dificuldades para acessar recursos essenciais. Para resolver isso, a equipe de TI decide implementar o modelo de Controle de Acesso Baseado em Papéis (Role-Based Access Control – RBAC).

No modelo de Controle de Acesso Baseado em Papéis (RBAC), como são atribuídas as permissões de acesso aos usuários?

A gerência do processador adota uma política de escalonamento que define os critérios para determinar qual processo será escolhido para fazer uso do processador. As características de cada sistema operacional determinam os principais aspectos da implementação da política de escalonamento. Um problema crítico nos algoritmos de escalonamento é o bloqueio de processos por tempo indefinido, conhecido como estagnação (starvation).

A política de escalonamento de processos que pode provocar a estagnação é o

A arquitetura de protocolos TCP/IP define um conjunto de protocolos de comunicação usados para interconectar dispositivos de rede na Internet. Esses protocolos de comunicação também podem ser usados em uma rede privada de computadores. Suponha um computador W configurado com o endereço IPv4 e a máscara 200.236.225.100/22, operando numa rede local na qual o gateway padrão usa o endereço IPv4 200.236.224.1 e o gateway de borda da empresa usa o endereço IPv4 200.236.230.1. Sabe-se que o gateway padrão tem uma outra interface de rede ligada ponto a ponto com o gateway de borda. Nesse cenário, o computador W precisa enviar um pacote para o computador Y, cujo endereço IPv4 é 200.236.226.150. Quando esse pacote estiver preparado, a camada de inter-rede do computador W irá

Os Interior Gateway Protocols (IGPs) são usados para trocar informações de roteamento entre gateways, como roteadores, dentro de um sistema autônomo. Protocolos de roteamento que usam algoritmo de vetor de distância fornecem, a cada roteador na rede, informações sobre destinos e o custo (quantidade de saltos) para atingir esses destinos.

No que diz respeito aos conceitos de redes de computadores, ao Microsoft Outlook 2019 e às noções de backup de dados e arquivos, julgue o item a seguir.

Em redes de computadores, LAN é uma rede pública que interconecta computadores em escala global, utilizando protocolos padronizados para troca de informações.

Quanto às redes wi-fi, ao navegador Mozilla Firefox, em sua versão mais atual, e à estrutura de pastas e gerenciamento de arquivos, julgue os itens seguintes.

Para conectar um novo computador à rede wi-fi de uma casa e fazer uso da Internet, o usuário deve pressionar a tecla repetidamente para ativar o wi-fi e aguardar a conexão automática.

Quanto às redes wi-fi, ao navegador Mozilla Firefox, em sua versão mais atual, e à estrutura de pastas e gerenciamento de arquivos, julgue os itens seguintes.

Caso o usuário deseje localizar rapidamente uma palavra específica dentro de uma página da web, utilizando o Mozilla Firefox, ele deverá clicar com o botão direito do mouse na página e selecionar “Buscar palavra-chave” para iniciar a pesquisa.

No que se refere a rede de computadores, julgue os itens que se seguem. 

A camada de sessão do modelo OSI visa garantir que os pacotes de dados cheguem ao seu destino na ordem correta, sem perdas ou erros.

Ao enfrentar o desafio da escolha entre os protocolos IPv4 e IPv6, os projetistas de redes de computadores se deparam com uma decisão crucial que moldará a infraestrutura e o funcionamento das redes modernas. Essa escolha envolve uma análise detalhada das características, vantagens e desvantagens de cada protocolo, considerando não apenas as necessidades presentes, mas também as demandas futuras de uma paisagem digital em constante evolução. Há que se considerar questões referentes a compatibilidade, capacidade e custo, a fim de garantir uma transição suave e eficiente para o protocolo 
que melhor atenda às exigências presentes e futuras da infraestrutura de rede.

Em um comparativo entre essas duas opções, o endereçamento IPv6

A administradora de rede Claudia recebeu um bloco de endereços IP no formato CIDR para uma nova sub-rede. O bloco de endereços CIDR atribuído é 192.168.10.0/24. Claudia precisa dividir esse bloco de endereços em quatro sub-redes menores para atender às necessidades específicas da organização.

Considerando que se precise ocupar todo o bloco de endereços e que a quantidade de endereços IP deve ser igual, os novos prefixos CIDR de cada sub-rede resultante após a subdivisão serão:

Ao investigar um problema na rede, um especialista utilizou um utilitário que emprega o método de enviar uma sequência de pacotes para o destino, primeiro com um TTL de 1, depois um TTL de 2, 3 e assim por diante. Os contadores nesses pacotes alcançarão zero em roteadores sucessivos ao longo do caminho. Cada um desses roteadores enviará fielmente uma mensagem TIME EXCEEDED de volta ao host. 


É correto afirmar que o especialista utilizou:

A analista Zélia está configurando um filtro de requisições no servidor web. O filtro de Zélia é baseado no cabeçalho de requisição do Hypertext Transfer Protocol (HTTP) que permite ao servidor identificar a página web que originou a requisição.

O filtro de Zélia se baseia no cabeçalho do HTTP:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282