Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 70 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Uma Analista de Suporte de Infraestrutura de TI, estando em uma máquina Windows com Hyper-V em condições ideais, realizou esta sequência: 

  1. Abriu o prompt de comando como administrador e executou:
    BCDEDIT /COPY {DEFAULT} /D “Windows WMware”
  2. Em seguida definiu que essa inicialização não teria o HyperVisor habilitado, com o comando:
    BCDEDIT /SET {090f7b89-a53a-11e6-b560-415645000030} HYPERVISORLAUNCHTYPE OFF
  3. Depois executou o comando BCDEDIT /ENUM para enumerar os boots
  4. Para finalizar reiniciou a máquina e selecionou o boot sem o HyperVisor para instalar e usar o VMWare Player.

O que motivou a Analista a realizar essas ações foi executar 

Uma Analista da SANASA precisa de uma solução que permita: instalação e desinstalação remota de software; bloqueio e limpeza remota de dados total ou parcial; detecção de jailbreak; encriptação, autenticação e localização dos dispositivos; monitoramento end-to-end e detecção automática de problemas; transferência de arquivos; controle de custos dos serviços de telecomunicações (voz, dados, acesso a serviços on-line); controle de SLAs; controle das aplicações instaladas pelos funcionários e diferenciação entre aplicações corporativas mandatórias e aplicações dos funcionários; dentre outras. A solução que ela procura é: 

No formato de mensagem DHCP existem, dentre outros, campos para o registro do 

No âmbito da comunicação de dados, a camada I é responsável pela transmissão de frames entre dois nós adjacentes conectados por um link − comunicação nó a nó (node-to-node). A camada II é responsável pelo roteamento de datagramas entre dois hosts - comunicação host-to-host. A comunicação na Internet não é definida apenas como uma troca de dados entre dois nós ou entre dois hosts. Ela realmente ocorre entre dois processos ou programas aplicativos. A camada III é responsável por essa comunicação de um processo para outro. 

Funcionalmente, as camadas I, II e III são, respectivamente, 

Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de 

Além de ser usado para verificar transações com criptomoedas, como Bitcoin, a função hash é usada em assinaturas digitais, para 

Considerando o uso do Linux Ubuntu, é possível criar um shell script com objetivo de encadear comandos para realizar tarefas. Considere o trecho de shell script abaixo, criado em um diretório que contém arquivos. 

Para mostrar o número de arquivos encontrados após a compilação e execução a lacuna I deve ser preenchida por

As redes IP utilizam o protocolo de roteamento OSPF − Open Shortest Path First, que 

Atenção: Considere o texto abaixo para responder à questão. 

Depreende-se que o autor considera uma grande injustiça 

Atenção: Considere o texto abaixo para responder à questão. 

O verbo em negrito deve sua flexão ao termo sublinhado em: 

Atenção: Considere o texto abaixo para responder à questão.

A competição entre as empresas no século XXI está obsessivamente focada na velocidade... (3º parágrafo)

Transpondo-se o segmento acima para o discurso indireto, o termo sublinhado assume a seguinte forma: 

Em abril de 2019 os jornais brasileiros anunciaram que uma matriz energética acabava de se equiparar à geração de Itaipu, passando a ocupar o segundo lugar em relevância, na produção de energia elétrica do Brasil. Segundo a imprensa, a capacidade instalada é suficiente para suprir de energia 26 milhões de residências.

A notícia corresponde à produção de energia 

Adriana, Bruna e Cristina trabalharam em uma tarefa, sujeitas a condições de remuneração diferentes. Adriana vai receber R$ 15,00 por hora inteira trabalhada, recebendo uma hora inteira por qualquer fração de hora que não exceda uma hora, e necessitou de 5 horas e 20 minutos para terminar a tarefa. O contrato de Bruna foi fechado ao valor de R$ 0,27 o minuto trabalhado, e ela cumpriu a tarefa em 5 horas e meia. Finalmente, Cristina acertou que vai receber R$ 15,00 por hora inteira trabalhada e, a partir de 4 horas de trabalho, R$ 0,35 por minuto trabalhado. Cristina realizou a tarefa em 5 horas e 25 minutos. 

Nessas condições, 

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282