Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 60 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Pesquisando sobre roteadores, um Analista observou que quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados e o pacote, localizado no campo de carga útil do quadro, é repassado

Considere o script de firewall abaixo, que não contém erros, para ser executado em ambiente Linux Kernel 5.0 ou superior, em condições ideais. O código contém uma linha de comentário seguida de comando(s) que o executa(m).

Analisando o script, para fazer o que consta no comentário indicado por # 6, a lacuna I deve ser corretamente preenchida com:

Considere que uma Analista está fazendo a transferência de um arquivo de um servidor para outro, a partir de um comando scp, em ambiente Linux configurado em condições ideais. Isso deve ser feito respeitando-se a sintaxe do comando scp:

scp [opções] [origem username@IP]:/[diretório e nome do arquivo] [destino username@IP]:/[diretório de destino]

Como o scp usa encriptação SSH, a Analista vai precisar de uma senha SSH para a transferência do arquivo acontecer. O primeiro passo, então, é digitar um comando para gerar um par de chaves SSH no terminal, para a autenticação e configuração da conexão. Este comando é:

“Se um processo, serviço, ação ou métrica falhar em fornecer valor ou produzir um resultado útil, deve-se eliminá-lo. Em um processo deve ser utilizado o mínimo número de etapas necessárias para atingir os objetivos. Usando uma abordagem baseada em resultados, soluções práticas que entreguem resultados satisfatórios certamente serão produzidas.”

Esta recomendação da ITIL 4 corresponde ao princípio

A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA usa

Com relação à gestão de usuários, a Resolução no 396/2021 afirma que cada órgão do Poder Judiciário, com exceção do Supremo Tribunal Federal (STF), deverá implementar a gestão de usuários de sistemas informatizados composta de gerenciamento de

A casa em que eu estava hospedado era a do escrivão Meneses, que fora casado, em primeiras núpcias, com uma de minhas primas. (2o parágrafo)

Os pronomes relativos sublinhados referem-se, respectivamente, a

Verifica-se o emprego de vírgula para assinalar a supressão de um verbo em:

In the fragment from the second paragraph “Rather than creating and managing their own IT infrastructure”, the underlined expression can be replaced without any change in the meaning of the sentence by

Com relação ao Processo Administrativo Disciplinar, considere:

I. Seu rito se desenvolve nas seguintes fases: instauração; instrução; defesa e julgamento, sendo dispensado o relatório por se tratar de rito sumário.
II. Na fase de instauração, cabe ao Presidente da Comissão de Ética e Disciplina comunicar os atos processuais por meio de citação ou intimação do servidor, devendo o processo ser concluído no prazo improrrogável de 90 dias.
III. Na fase de defesa, será concedido ao servidor o direito ao contraditório e à ampla defesa.
IV. Na fase de instrução, cabe aos membros da Comissão, dentre outras atividades, promover a tomada de depoimentos, acareações, investigações e diligências cabíveis, objetivando a coleta de prova, recorrendo, quando necessário, a técnicos e peritos, de modo a permitir a completa elucidação dos fatos.

De acordo com o Regulamento Disciplinar dos Servidores do Poder Judiciário do Estado do Ceará                                                                                                                             (aprovado pela Resolução no 08/2017 do Órgão especial do Estado do Ceará – Anexo II), está correto o que se afirma APENAS em

Atenção: As questões de números 24 a 26 referem-se ao Conteúdo Programático de Noções de Direito Administrativo.

De acordo com o Estatuto dos Funcionários Públicos Civis do Estado do Ceará (Lei no 9.826/1974), o funcionário que causar danos a terceiros, quando no exercício de suas funções,

A fim de analisar dados exibidos em uma instrução de interrupção do computador no formato binário de mais baixa ordem, 1100 0110, um Analista necessitou convertê-los para hexadecimal e decimal, resultando, respectivamente, nos valores

O IEEE 802.1Q é um padrão que permite a criação de redes virtuais locais – VLANs dentro de uma rede Ethernet. O objetivo principal é adicionar

O Best Practices Analyzer (BPA), ou Analisador de Boas Práticas, examina um servidor que está executando o Windows Server Essentials e apresenta um relatório que descreve problemas e fornece recomendações para solucioná-los. Considere as recomendações abaixo:

I. Desabilitar a filtragem de IP, pois se a filtragem de IP estiver habilitada, o tráfego de rede poderá ser bloqueado.
II. Configurar o serviço MSDTC (Distributed Transaction Coordinator) para iniciar automaticamente por padrão, pois se o serviço for interrompido, algumas funções do SQL Server podem falhar.
III. Desabilitar o Active Directory Web Services (ADWS), pois se os serviços estiverem habilitados, aplicações-clientes, como o Windows PowerShell, não poderão ser acessadas.

Está correto o que se afirma APENAS em

Considere que um Analista instalou o site principal no domínio example.com e o site proxy está instalado no subdomínio blog.domain.com. Ambos são alimentados pelo Apache em um servidor web que trabalha com Linux em condições ideais. Em seguida, o Analista instalou e configurou o Nginx como um proxy reverso no servidor principal. Depois ele salvou o arquivo hospedeiro virtual e ativou o novo host virtual criando um link simbólico para os arquivos chamado example.com.conf tanto no diretório /etc/nginx/sites-available quanto no diretório /etc/nginx/sites-enabled:sudo ln -s /etc/nginx/sites-available/example.com.conf /etc/nginx/sites-enabled/example.com.conf

Neste ponto, o Analista quer:
I. Testar o Nginx para verificar se há erros de configuração.
II. Não havendo erros, recarregar o Nginx para instalar as mudanças.

Para realizar as ações I e II, o Analista deve utilizar, correta e respectivamente, os comandos: