Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 52 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

O “ping da morte” (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classifcado como:

Computadores e servidores conectados por redes IP podem trocar mensagens de log (registro) por meio de um protocolo que permite o gerenciamento de computadores e a auditoria de segurança de sistemas. Assinale a alternativa que apresenta este protocolo:

Normalização de dados é um processo que visa eliminar dados redundantes e garantir que a dependência de dados faça sentido. O processo de normalização gera tabelas que se apresentam normalmente em 1FN (primeira forma normal), 2FN (segunda forma normal) e 3FN (terceira forma normal). Assinale a alternativa que indica especifcamente a(s) forma(s) normal(is) que aplica a regra “não possuir atributos com dependência transitiva dependentes da chave”:

Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.965, de 23/04/2014 (Marco Civil da Internet), sobre especifcamente a suspensão da conexão à internet:

Texto II

Base do crânio explodiu, descreve legista

A autópsia no corpo de Ayrton Senna começou a ser feita

ontem às 10h locais (5h de Brasília) pelos legistas Michele

Romanelli e Pierludovico Ricci, do Instituto Médico Legal

de Bolonha. O laudo ofcial tem 60 dias para ser preparado.

A Folha conversou com uma médica do IML que viu o corpo de

Senna na segunda-feira de manhã e ontem – antes e depois da

autópsia. Segundo sua descrição, no dia seguinte ao acidente

o rosto do piloto estava desfgurado. A médica pediu para que

seu nome não fosse revelado.

Muito inchada, a cabeça quase se juntava aos ombros.

Os médicos concluíram, após a autópsia, que Senna teve

morte instantânea na batida a 290 km/h na curva Tamburello.

Teve também parada cardíaca naquele momento e circulação

praticamente interrompida.

Quando os médicos o reanimaram – ativando os

batimentos cardíacos e a circulação artifcialmente –, o piloto

já havia morrido. A atividade cerebral era inexistente. Não há

possibilidade de sobrevivência nesses casos. [...]

(Disponível em: http://www1.folha.uol.com.br/fsp/1994/5/04/

esporte/9.html. Acesso em: 01/02/17)

O texto acima é uma notícia cujo objetivo é informar. Contudo, uma análise atenta do título revela seu caráter:

Considere as regras básicas aplicáveis no Direito Administrativo para assinalar a alternativa correta sobre a responsabilidade objetiva do Estado.

A topologia lógica de rede descreve o comportamento dos nós de uma rede em relação à ordem de transmissão da informação. A seguir são apresentados três diferentes protocolos de enlace utilizados em redes: I. Ethernet. II. Token-Ring. III. FDDI (Fiber Distributed Data Interface). Assinale a alternativa que apresenta somente os protocolos de enlace que implementam a topologia de rede em anel:

Um dos grandes problemas das redes sem fo (Wi-Fi) é sua segurança. Diversos protocolos e mecanismos de criptografa foram desenvolvidos ao longo do tempo. Alguns deles são apresentados a seguir: I. WEP (Wired Equivalent Privacy). II. WPA (Wired Protected Access). III. WPA2 (Wired Protected Access 2). IV. TKIP (Temporal Key Integrity Protocol). V. AES (Advanced Encryption Standard). Assinale a alternativa que apresenta a solução que oferece o maior grau de segurança:

A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verifcação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verifcação e o armazenamento de senhas.

Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:

No modelo relacional, cada registro de uma tabela tem um identifcador único chamado de chave primária. Assinale a alternativa que indica o nome da chave primária quando utilizada como referência em outro registro de outra tabela:

A camada de transporte do protocolo TCP/IP possui dois principais protocolos, TCP e UDP. O protocolo TCP é orientado à conexão e o UDP é um serviço sem conexão. Assinale a alternativa que apresenta os protocolos de serviço e a relação que existe especifcamente com cada um desses protocolos de transporte:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282