Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 70 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.

O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.

Acerca da comunicação de dados, julgue os itens a seguir

Os padrões de cabeamento 1000BaseSX e 1000BaseLX são utilizados para atingir a taxa de transmissão de 1 gigabit por segundo através das fibras ópticas monomodo.

Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.

HTTP, SMTP, POP, PPP, SSH e FTP são exemplos de protocolos da camada de aplicação.

Julgue os próximos itens, relativos à administração e à operação de redes.

Redes de armazenamento podem ser construídas a partir de uma infraestrutura dedicada, por meio da tecnologia FC SAN, ou a partir de uma infraestrutura de rede existente, por meio das tecnologias IP SAN e FCoE.

No que se refere a aplicações multimídia e qualidade de serviço, julgue os itens que se seguem.

A disciplina de escalonamento de filas WFQ, assim como a disciplina Round Robin, não permite que classes distintas recebam quantidades diferentes de serviço.

No que diz respeito aos fundamentos de banco de dados, julgue os itens a seguir.

Um banco de dados do tipo relacional é aquele composto por um conjunto de relações conhecidas como tabelas.

Considerando a figura apresentada, que ilustra o modelo de um banco de dados hipotético, julgue os itens que se seguem.

De acordo com a figura, não é necessário que uma licitação tenha uma modalidade.

No que concerne à linguagem SQL, julgue os itens seguintes.

Ao se criar uma view, não é necessário que os nomes dos atributos da view sejam os mesmos dos atributos da tabela.

Acerca dos sistemas operacionais Linux e Windows Server, julgue os itens que se seguem.

Um usuário Linux pode ter permissão de leitura de um arquivo, e não de exclusão. A cada arquivo estão associadas permissões, que se tornam inalteráveis após a criação desse arquivo.

Acerca dos sistemas operacionais Linux e Windows Server, julgue os itens que se seguem.

A instalação de uma atualização do Windows Server 2012 R2 possibilita a alteração da arquitetura de 32 bites para 64 bites.

Com relação à administração de servidores web, julgue os itens a seguir.

O servidor Tomcat provê o uso de tags plug-in, como o JSTL, para o desenvolvimento de páginas JSP. Para serem utilizadas outras tags, deve-se declará-las na página, e o servidor identificará, automaticamente, o plug-in a ser executado.

No que tange a subsistemas de armazenamento de dados, julgue os itens que se seguem.

SAN é uma rede de armazenamento de dados que provê escalabilidade a fim de aumentar a capacidade de armazenamento, exigindo-se, para a execução desse serviço, que se desliguem os servidores e seus clientes de rede.

Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.

Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.

O WPA2 (wi-fi protected access version 2) tem por base o

padrão de segurança 802.11i e utiliza o AES para encriptação.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282