Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 60 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

O algoritmo de criptografia simétrica utilizado para cifrar as mensagens e arquivos, desde a criação dos sistemas, é o 3DES. No entanto, com o passar do tempo esse algoritmo tem se tornado obsoleto e já foram descobertas vulnerabilidades que afetam sistemas que o utilizam. Há inclusive uma publicação do NIST de 2019, em que esse instituto recomenda a substituição do 3DES por outro algoritmo mais seguro até 2023.

Considerando que o algoritmo de criptografia mencionado no texto acima também utiliza criptografia simétrica, as lacunas I e II devem ser preenchidas, correta e respectivamente, por:

Considere o bloco de código abaixo, presente em uma página HTML.

Ao carregar essa página em um navegador web,

Existem três componentes principais do serviço AWS WAF que são configurados para ajudar a proteger aplicativos da web.
Esses componentes são Conditions, Rules e

Havendo ajustado com um vizinho irmos à missa do galo, preferi não dormir (1o parágrafo) Em relação à oração que o sucede, o trecho sublinhado expressa ideia de

pedi-lhe que me levasse consigo (2o parágrafo)

Ao se transpor esse trecho para o discurso direto, o verbo sublinhado assume a seguinte forma:

No trecho For any organization, building and managing its own IT infrastructure or data centers is a huge challenge (1o parágrafo), o segmento sublinhado tem sentido equivalente, em português, a

De acordo com o Código de Ética dos Servidores do Poder Judiciário do Estado do Ceará                                                                                                                                        (aprovado pela Resolução no 08/2017 do Órgão especial do TJ do Estado do Ceará – Anexo I), quando se tratar de servidor ocupante dos cargos de Alta Gestão e quando se tratar dos demais servidores, a Comissão de Ética e Disciplina deverá comunicar a instauração do processo de apuração ao envolvido, com imediata ciência,

Atenção: As questões de números 24 a 26 referem-se ao Conteúdo Programático de Noções de Direito Administrativo.

A constituição, por um ente da federação, de uma pessoa jurídica de direito privado, prestadora de serviços públicos, cujos funcionários estão sujeitos ao regime de trabalho celetista, contratados mediante prévio concurso público, consubstancia-se em uma

Atenção: As questões de números 24 a 26 referem-se ao Conteúdo Programático de Noções de Direito Administrativo.

A Lei estadual no 14.786/2010, que dispõe sobre o plano de cargos, carreiras e remuneração dos servidores do quadro III – Poder Judiciário do Estado do Ceará, estabelece sua composição em

Durante uma pesquisa sobre o uso de protocolos de gerenciamento de redes, um Analista observou que, para realizar suas tarefas de gerenciamento, o SNMP usa, dentre outros, um protocolo auxiliar que é o

No IPv6, um mecanismo foi acrescentado para permitir que a origem solicite tratamento especial de um pacote. Ele identifica, juntamente com os campos Source Address e Destination Address, o fluxo ao qual o pacote pertence. Permite associar datagramas que fazem parte da comunicação entre duas aplicações. Esse mecanismo pode ser usado para suportar tráfego como áudio e vídeo em tempo real. Trata-se do

Há três tipos de configurações de clusters de alta disponibilidade (HA) mais utilizadas. Essas técnicas de implementação melhoram a confiabilidade, mas cada uma atinge o failover de uma maneira diferente. Considere os exemplos a seguir destes tipos de configurações com base em dois nós:

I. Com o primeiro nó no modo ativo, o segundo estará em espera. Esse segundo nó é o servidor de failover, pronto para funcionar como backup caso o servidor primário pare de funcionar por qualquer motivo. Enquanto isso, os clientes só se conectarão ao servidor ativo, a menos que algo dê errado.

II. Os dois servidores devem ter as mesmas configurações. Dessa forma, caso o servidor de failover precise assumir o controle, os clientes não serão capazes de perceber a diferença no serviço. Embora o nó em espera esteja sempre executando em uma configuração de espera ativa, a utilização real do nó em espera é quase zero.

III. Os dois nós executam ativamente o mesmo tipo de serviço ao mesmo tempo e, assim, o cluster atinge o balanceamento de carga, já que evita que qualquer nó fique sobrecarregado, distribuindo cargas de trabalho pelos nós de maneira mais uniforme. As configurações individuais dos nós devem ser idênticas para garantir redundância e operação contínua do cluster HA.

Os tipos de configuração I, II e III são, correta e respectivamente

Com base na documentação do Azure, considere:

I. Algo que você sabe, normalmente, uma senha.
II. Algo que você tem, como um dispositivo confiável que não seja facilmente duplicado, como um telefone ou uma chave de hardware.
III. Algo que você imagina, como um pseudônimo, um apelido, um personagem.
IV. Algo que você é, como uma biometria, uma impressão digital ou uma verificação facial.

A autenticação multifator do Azure AD funciona, segundo a documentação, exigindo dois ou mais dos métodos de autenticação válidos contidos APENAS em

Para realizar um Teste de Intrusão em uma empresa, uma Analista executou um ataque a um computador com o Windows de um dos segmentos da rede. Após invadir o alvo, executou o comando hashdump e gravou os dados obtidos em seu computador para análise posterior. Esse procedimento faz parte de uma das fases do ataque que é chamada de

Os tipos de VPN são diferenciados pelos vários protocolos de tunelamento comumente utilizados, como