Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 10 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d

Completando o conceito abaixo, marque a alternativa correta.

“_______________ consiste em sobrecarregar um sistema com uma quantidade excessiva de solicitações. Sobrecarregando-o, ele para de atender novos pedidos de solicitações, efetivando a ação do Atacante."

Considerando o LibreOffice Calc (BrOffice Calc) com o idioma português-brasileiro, marque a alternativa com o resultado da seguinte fórmula.

=OU(15<9;(16^-1<>16))

Analise as seguintes afirmativas acerca do uso de Firewall para medidas de segurança. I. Um Firewall pode impedir todas as entradas de dados a um computador na rede. II. Existem tanto Firewall de aplicação como Firewall de hardware. III. Um Firewall pode substituir o uso do antivírus. De acordo com as afirmativas acima, marque a alternativa verdadeira.

Observe o seguinte exemplo de arquivo de computador.

autoexec.bat

Com base nele, marque a alternativa verdadeira.

Acerca dos tipos de vírus, analise as seguintes afirmativas.

I. Os vírus de arquivos infectam arquivos de programas e arquivos criados por usuários.
II. Os vírus de macro são vírus que tem seu código fonte (linhas de comando) criptografado, ou seja, os caracteres da programação são alterados para outros caracteres.
III. Os vírus de boot infectam os arquivos de inicialização do sistema, escondendo-se no primeiro setor do disco e são carregados na memória antes do sistema operacional.

De acordo com as afirmativas acima, marque a alternativa correta.

Indique, nas alternativas abaixo, a URL que representa um endereço eletrônico de um órgão governamental.

O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de correio eletrônico que permite o recebimento de mensagens. Ele tem mais recursos que o protocolo POP3, que é um protocolo bastante utilizado por clientes para recebimento de emails. Com base nessas informações, marque a alternativa com a porta padrão do protocolo IMAP.

Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles.

Qual da seguinte alternativa é o protocolo utilizado para controlar a comunicação entre o servidor e o navegador de Internet?

Marque a alternativa com o tipo de extensão padrão de arquivo de banco de dados criado pelo Access 2013.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282