Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 70 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue os itens que se seguem.

O nível de severidade das mensagens de um Syslog varia de 0 a 1, sendo o nível 0 referente a erro crítico, e o nível 1, a kernel panic.

Acerca dos protocolos Syslog e Microsoft Event Viewer, julgue os itens que se seguem.

O Syslog permite separar o software que gera mensagens, do sistema que as armazena, do software que analisa tais mensagens.

Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.

No protocolo SNMP, uma MIB define uma base de dados que contém informações de gerenciamento relativas aos dispositivos gerenciados.

Julgue os próximos itens, relativos à administração e à operação de redes.

Pilha dupla, fragmentação e acoplamento são as principais técnicas de transição do IPV4 para o IPV6.

No que se refere a aplicações multimídia e qualidade de serviço, julgue os itens que se seguem.

O protocolo SIP opera com o estabelecimento, o gerenciamento e a terminação de sessões de áudio, vídeo ou dados.

No que diz respeito aos fundamentos de banco de dados, julgue os itens a seguir.

Arquivos agrupados possibilitam a realização de operações de varredura e pesquisa com seleção por igualdade, mas não a de operações de inserção.

Considerando a figura apresentada, que ilustra o modelo de um banco de dados hipotético, julgue os itens que se seguem.

Se esse modelo for implementado, ele permitirá a criação de duas tabelas, uma para cada entidade, uma vez que relacionamentos do tipo n:n utilizam o método fusão de tabelas para serem implementados.

No que concerne à linguagem SQL, julgue os itens seguintes.

O comando create table pode ser utilizado para criar tanto uma tabela vazia quanto uma com dados de outra tabela.

Acerca dos sistemas operacionais Linux e Windows Server, julgue os itens que se seguem.

Todo comando do prompt do Linux é uma sequência de letras, números e caracteres, sendo cat, Cat e CAT comandos diferentes, pois o sistema operacional é case-sensitive.

A respeito da LVM (logical volume manager), julgue o próximo item.

O comando

 # lvcreate -L 8020 -n tce00 vg00
cria um volume que é chamado tce00 e que possui oito gigabaites e vinte megabaites.

Com referência a máquinas virtuais portáteis, julgue os itens subsecutivos

Quando o administrador cria uma máquina virtual com banco de dados, deve ser definido o espaço que ela irá utilizar, visto que, havendo necessidade de ampliação de espaço, uma nova máquina virtual deverá ser criada.

No que tange a subsistemas de armazenamento de dados, julgue os itens que se seguem.

Um armazenamento conectado a uma rede NAS utiliza o sistema de arquivos de rede NFS que possibilita a clientes Windows, Linux e Unix acessarem os arquivos mediante uma rede IP.

Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.

Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.

Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.

O padrão WPA (wi-fi protected access) utiliza o conceito de

uma chave compartilhada (PSK) e o TKIP (temporal key

integrity protocol) para encriptação.

Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue os itens subsecutivos.

O SELinux é um modo de segurança implementado em nível de usuário no Linux.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282