Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 1013 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Mecanismo de segurança que controla o que entre e sai da rede de computadores em termo de dados.

Utiliza um conjunto de regras que determinam quais tipos de pacotes podem ser liberados e quais devem ser bloqueados.

O mecanismo citado no texto acima é o

Sobre a arquitetura de firewalls Screened Subnet, assinale a alternativa correta:

“É responsável por definir se a transmissão pode ser ou não realizada nos dois sentidos simultaneamente.

Sendo a camada mais baixa do modelo OSI, diz respeito a transmissão e recepção do fluxo de bits brutos não-estruturados.”

O texto acima faz referência a uma das camadas do Modelo OSI, qual seria essa camada?

No TCP, a flag que indica uma solicitação de conexão é a:

Nos itens a seguir são exibidos vários protocolos da pilha TCP/IP. Assinale o item que possui apenas os protocolos da camada de Aplicação.

“Baseia-se na manutenção de um banco de dados com ataques conhecidos e na comparação dos pacotes recebidos com algum deles.

Para isto, geralmente utiliza-se uma função de correlação e é crucial ter o banco sempre atualizado.”

O texto acima disserta sobre um dos tipos de detecção de intrusão, qual tipo ele se refere?

Como nos endereços IPv4, as máscaras de subrede possuem 32 bits.

Na Classe B, qual a máscara de subrede padrão quando utilizamos o IPv4?

Sobre as tecnologias SATA e PATA, assinale a alternativa correta:

No Windows, qual a função do comando “CMD”?

Assinale a alternativa correta:

Qual a sintaxe do comando Shutdown no Linux para reiniciar o sistema imediatamente?

Assinale a alternativa correta:

Acerca do processamento batch e do processamento online, julgue o seguinte item.

O processamento de transações online ocorre com interação dos usuários e hospedagem em grande porte de muitos sistemas transacionais, os quais utilizam pequena quantidade de dados de entrada, alguns registros acessados e atualizados e uma pequena quantidade de dados como saída.

Sobre as características de um Sistema Gerenciador de Banco de Dados (SGBD), julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir.

I. Um SGBD tem como propriedade a dependência dos dados do programa. A estrutura dos arquivos de dados é armazenada no catálogo do SGDB separadamente dos programas de acesso.
II. Um SGDB multiusuário precisa oferecer suporte para definir múltiplas visões dos dados. Por exemplo, uma visão pode ser um subconjunto do banco de dados ou conter um dado virtual que é derivado dos arquivos do banco de dados.
III. Um SGDB precisa garantir que as transações concorrentes sejam realizadas de maneira correta, ou seja, quando vários usuários tentarem atualizar o mesmo dado é preciso garantir o controle de concorrência para que o resultado das operações seja correto.

A sequência correta é

Considerando os passos utilizados pelo algoritmo de assinatura digital RSA, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir.

I. A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro de tamanho variado.
II. O código hash gerado é encriptado usando a chave privada do emissor para formar a assinatura digital.
III. O destinatário recebe a mensagem e produz um código hash. Ele também decripta a mensagem usando a chave pública do emissor. Se o código hash calculado coincidir com a assinatura decriptada, ela é aceita como válida.

A sequência correta é

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282