Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 23 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e

A descoberta de vulnerabilidades de segurança em computadores e appliances, executando versões defasadas do sistema operacional Windows, resultou no desenvolvimento de correções no sistema operacional Windows 10 e em algumas versões anteriores.

Uma dessas correções limita ou elimina o uso de um certo protocolo, o qual não deverá ser utilizado em versões futuras do Windows.

Assinale a opção que indica o nome desse protocolo.

A seção Segurança nas operações da norma ABNT NBR ISSO/IEC 27002:2013 aborda diretrizes para implementação de uma política de backup, com a finalidade de prover proteção contra a perda de dados.

Considerando os requisitos necessários para definição de uma política de backup, assinale a afirmativa correta.

Sobre sistemas para armazenamento de dados, analise as afirmativas a seguir.

I. Equipamentos como pen-drives, cartões de memória e HDs externos são exemplos de storages SAN, pois precisam ser conectados diretamente a um computador ou servidor para serem utilizados.

II. DAS funciona com o propósito principal de ser um servidor de arquivos ligado diretamente à rede.

III. NAS é um tipo de equipamento para armazenamento de dados que possui sistema operacional próprio.

Está correto o que se afirma em

A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é

Tendo como objetivo a edição de um arquivo de configuração em um computador remoto, analise a viabilidade das seguintes alternativas em um sistema operacional Linux CentOS 7, para um computador remoto com Linux Cent OS 7.

Cada alternativa contém uma sequência de programas a serem utilizados a fim de alcançar o objetivo.

I. ssh → vim

II. scp → vim → scp

III. rsync → dconf

Assinale:

Analise o código a seguir.

Sabe-se que com essa página exibida, o operador clicou no botão por três vezes.

Assinale o valor exibido no botão após esses cliques.

De acordo com a norma ABNT NBR ISSO/IEC 27005:2011, a opção de tratamento de um risco identificado que gerencia seu nível através da inclusão, exclusão ou alteração de controles para uma avaliação de seu resíduo e possível aceitação, é realizada na atividade de

As redes locais de difusão são amplamente utilizadas para conectar estações de trabalho. Analise as afirmações a seguir sobre as redes locais de difusão:

I. Precisam de um mecanismo de arbitragem para resolver conflitos quando duas ou mais máquinas fazem uma transmissão simultaneamente.

II. A alocação estática do canal desperdiça a capacidade da rede quando uma máquina não tem nada a transmitir durante o intervalo de tempo (slot) alocado a ela.

III. Admitem topologias em anel e em barramento.

Assinale:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282