Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 25 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e

Em relação ao algoritmo RSA, assinale a afirmativa verdadeira.

Um administrador de redes de computadores quer transformar

um domínio de colisão A em vários domínios de colisão menores,

de forma que todos os hosts pertencentes ao domínio de colisão

A permaneçam na mesma rede.

Assinale a alternativa que indica o tipo de dispositivo que ele

deve utilizar para atingir tal objetivo.

Com relação aos parâmetros de configuração do squid proxy,

analise as afirmativas a seguir.

I.O parâmetro HTTP_PORT permite definir em que porta o

proxy irá responder aos pedidos dos clientes HTTP. O seu

valor padrão é 3128.

II.A atividade dos pedidos dos clientes pode ser conhecida

através da análise do conteúdo do arquivo definido pelo

parâmetro CACHE_LOG. O conteúdo deste arquivo é definido

pela lista de acesso de controle.

III.Pode-se limitar a capacidade dos usuários de navegar na

Internet através do uso de listas de controle de acesso. A lista é

percorrida do início para o fim até que uma correspondência

seja encontrada. Apenas a definição das listas de controles de

acesso é suficiente para esse bloqueio.

Assinale:

Assinale a alternativa que representa alguns dos logs de eventos que podem ser observados por meio do Visualizador de Eventos (Event viewer) do Windows Server 2003.

Leia o fragmento a seguir. “A independência física de dados é a capacidade de alterar o esquema _____ sem alterar o esquema _____. Logo, os esquemas _____ também não precisam ser alterados” Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima.

Em relação à esteganografia, assinale a afirmativa correta.

As alternativas a seguir apresentam características da ofuscação

de código, à exceção de uma. Assinale‐a.

Com relação à complexidade de algoritmos, analise as afirmativas a seguir. I.Um problema é computável se existe um procedimento que o resolve em um número finito de passos, ou seja se existe um algoritmo que leve à sua solução. II.A complexidade computacional de um algoritmo diz respeito aos recursos computacionais  ‐  espaço de memória e tempo de máquina ‐ requeridos para solucionar um problema. III.Um problema não‐deterministicamente polinomial (NP) é um problema computável cujas soluções conhecidas são de ordem exponencial e, para o qual, uma solução melhor (de complexidade polinomial) é até então desconhecida. Assinale:

Com relação ao Registro (registry) do Windows, considere os

nomes listados a seguir.

I.HKEY_CLASSES_ROOT

II.HKEY_REMOTE_USER

III.HKEY_CURRENT_USER

Aqueles que representam nomes de chaves pré‐definidas

utilizadas pelo registry de um sistema Windows Server 2003 são

Assinale a alternativa que contém o comando utilizado para que

um usuário comum no Windows 2003 possa executar aplicações

com credenciais alternativas (Serviço de Logon Secundário ou

Secondary Logon Service):

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282