Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 34 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Ao analisar o padrão IEEE 802.11, um Analista observou que ele define três tipos de estação, dependendo de sua capacidade de mobilidade em uma rede Wireless LAN (WLAN), que são

Ao pesquisar algumas definições de características no contexto de comunicação de dados em redes de computadores e internet, um Analista verificou que:

I. ocorre quando um invasor mal-intencionado transmite um grande número de segmentos SYN a um servidor, simulando que cada um deles provém de um cliente diferente, forjando os endereços IP de origem dos datagramas.
II. refere-se à variação no atraso entre pacotes pertencentes ao mesmo fluxo.
III. refere-se ao tempo que leva para uma mensagem inteira chegar de forma completa no seu destino, desde o momento em que o primeiro bit é enviado da origem. Considera quatro componentes: tempo de propagação, tempo de transmissão, tempo de fila e retardo de processamento.

As definições I, II e III são, correta e respectivamente, correspondentes a

Utilizando os servidores OpenLDAP e Active Directory, um Analista necessitou interconectar e integrar as bases LDAP e Active Directory. Para tanto, ele utilizou um software que facilita a integração dessas bases que é o

Considere que uma Analista, em um ambiente Linux devidamente configurado para trabalhar com LVM em condições ideais, digitou os comandos abaixo e precisa de ajuda para encontrar comandos que realizem algumas ações.

I. # pvcreate /dev/sdb1
II. # pvscan
III. # vgcreate storage /dev/sdb1
IV. # vgdisplay
V. criar um LV de 200GB chamado Dados no VG criado em III
VI. mostrar detalhes do LV criado

É correto afirmar que

Para usar o GitLab CI/CD são necessários os seguintes passos iniciais:

A Role Based Access Control (RBAC)

Um Analista executou uma análise dinâmica em um malware para Windows que, ao contrário da estática, pode mostrar

O UDP transmite segmentos que consistem em uma carga útil precedida por um

Considere os protocolos HSRP e VRRP e suas corretas e respectivas características. É correto afirmar que

Considere as seguintes características de cabos de rede de computadores:

I. Fios de cobre isolados dentro de uma capa protetora de alumínio para cancelar qualquer interferência externa. Sua sigla refere-se à quantidade de isolamento em torno de um conjunto de fios e, portanto, à sua imunidade a ruído. É usado em redes de computadores, como Ethernet ou Token Ring. Sua impedância característica é de 150 ohms.
II. Cabo flexível e fácil de manusear, com cerca de 0,64 cm de espessura. Ele pode ser usado para a maioria dos tipos de redes. Pode suportar um sinal de uma distância aproximada de 185 m, antes que o sinal comece a sofrer atenuação. Está incluído em um grupo chamado RG-58 e possui uma impedância de 50 ohms.
III. Permite o envio de grandes quantidades de dados a grandes distâncias, com velocidades semelhantes às do rádio. É imune à interferência eletromagnética. É também usado em redes locais. Seu núcleo possui um índice de refração constante ao longo da seção cilíndrica e possui alta dispersão modal.

Os itens I, II e III são, correta e respectivamente, definições de:

No sistema de arquivos

No Linux, em condições ideais, o Docker é disponibilizado com três redes por padrão. Essas redes oferecem configurações específicas para o gerenciamento do tráfego de dados e

Todas as mensagens SSL são transportadas em SSL records, que identificam que tipo de mensagens estão nos registros, o comprimento das mensagens e a versão do SSL que está sendo usada. Um campo type, de 8 bits, identifica o tipo de mensagem contida nestes SSL records, que podem ser

De acordo com a Lei no 12.965/2014, na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de

Considere o Modelo de Referência OSI e as funções a seguir:

I. Quanto ao controle de fluxo, se a velocidade na qual os dados são recebidos pelo receptor for menor que a velocidade na qual os dados são transmitidos pelo emissor, essa camada impõe um mecanismo de controle de fluxo para impedir que o receptor fique sobrecarregado.
II. Quanto ao endereçamento físico, se os frames forem distribuídos em sistemas diferentes na rede, essa camada acrescenta um cabeçalho ao frame para definir o emissor e/ou receptor do frame. Se este for destinado a um sistema fora da rede do emissor, o endereço do receptor é o do dispositivo que conecta essa rede à próxima.

Trata-se da camada de

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282