Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 50 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
  • 2
    • a
    • b
    • c
    • d
  • 3
    • a
    • b
    • c
    • d
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
  • 6
    • a
    • b
    • c
    • d
  • 7
    • a
    • b
    • c
    • d
  • 8
    • a
    • b
    • c
    • d
  • 9
    • a
    • b
    • c
    • d
  • 10
    • a
    • b
    • c
    • d
  • 11
    • a
    • b
    • c
    • d
  • 12
    • a
    • b
    • c
    • d
  • 13
    • a
    • b
    • c
    • d
  • 14
    • a
    • b
    • c
    • d
  • 15
    • a
    • b
    • c
    • d

A respeito de conceitos que envolvem a montagem de microcomputadores e o uso de cabeamento estruturado na construção de redes capazes de interligar estes microcomputadores, analise as opções abaixo e marque a alternativa correta.

 

 

1. 568 A e 568 B são os nomes utilizados em cabeamento estruturado para designar dois diferentes tipos de padrão de cores para cabos de par trançados utilizados em redes de computadores.

2. Em termos de processadores, os padrões de soquetes da linha de processados Intel são compatíveis com a linha de processados AMD.

3. O alicate crimpador compatível com conectores RJ11 é o mais utilizado na montagem de redes de computadores pois este tipo de conector é o padrão das redes ethernet.

 

O Windows 10 é a versão mais recente do sistema operacional da Microsoft. O seu lançamento trouxe algumas novidades, mas também manteve alguns conceitos já presentes em versões anteriores. A respeito de recursos, configuração e gerenciamento dessa versão do sistema operacional da Microsoft, analise as opções abaixo e marque a alternativa correta.

 

1. Trouxe como novidade o navegador Microsoft Edge que vem configurado como navegador padrão do sistema operacional, permitindo ao usuário que altere esta configuração.

2. O navegador Microsoft Internet Explorer é exemplo de um recurso que deixou de ser suportado nesta versão do sistema operacional da Microsoft.

3. Pode ser configuração para operar em modo monousuário e monotarefa.

Os protocolos TCP e UDP são dois exemplos de protocolos bastante utilizados na internet. Entretanto possuem diferenças importantes que justificam a utilização de um, em detrimento ao outro, em situações específicas. A respeitos de características destes dois protocolos, analise as opções abaixo e marque a alternativa correta.

 

1. A grande diferença entre TCP e UDP é que o primeiro é um protocolo orientado à conexão, mas o segundo não.

2. Por ser orientado à conexão, o protocolo TCP é mais indicado em aplicações de streaming. Neste tipo de aplicação a perda eventual de dados não se caracteriza como problema grave para o usuário.

3. Ambos são exemplos de protocolos pertencentes à camada de aplicação do modelo TCP/IP.

Uma preocupação crescente trazida pela massificação do uso de serviços via Internet é a segurança. Para garantir que informações privadas não sejam acessadas indevidamente foram desenvolvidos ao longo dos tempos diversos recursos que visam garantir a autenticação de acesso aos dados. Sobre estas opções de autenticação, analise as opções abaixo e marque a alternativa correta.

 

1. Uso de senhas para controlar acesso é uma das formas de autenticação mais comuns.

2. Os tokens são dispositivos capazes de gerar senhas através de um algoritmo público. Essas senhas possuem prazo de validade, com isso garantimos um nível de segurança adicional no processo de autenticação.

3. No Brasil a exigência de uso de certificados digitais é comum quando pessoas jurídicas precisam transmitir informações para serviços de entes governamentais.

O protocolo NAT é comumente utilizado em redes locais que precisam prover recurso de acesso à internet para os computadores presentes na rede. Marque a alternativa que indica corretamente o papel específico desempenhado por este protocolo.
 

Leia a passagem a seguir:

“Nunca repassei nada, acho corrente uma chatice, mas texto em questão vale a pena ser mencionado, e o faço para bem mais de 10 pessoas, o que talvez me garanta vida eterna.”

O trecho destacado refere-se:

Boa parte dos torcedores acha que, se um jogador está machucado, não é possível ganhar o campeonato. Ao considerar falsa a afirmação “Se Neymar está machucado, então o Brasil não ganha o campeonato”, assinale a alternativa que é, necessariamente verdadeira:

Qual dos dispositivos abaixo constituem uma memória de alta velocidade.

O sistema de numeração binário, também conhecido como sistema de base 2, representa um dos conceitos fundamentais dos computadores digitais. Isso ocorre pois, como sabemos, os circuitos eletrônicos presentes nestes computadores conseguem gerar as representações 0 e 1, controlando dois diferentes níveis de tensão. Trata-se, portanto, de uma representação muito mais simples que o sistema decimal, que opera com a base 10. Analisando a representação octal 75, marque a alternativa que indica RESPECTIVAMENTE a representação binária e a representação decimal deste número.

Em relação as capacidades e limitações presentes nas versões 7 do sistema operacional Microsoft Windows, analise as opções abaixo e marque a alternativa correta.

 

1. A versão 64 bits das diferentes versões comerciais do Windows 7 possui limitação em termos de gerenciamento de memória RAM, não sendo possível a instalação de quantidade superior a 32GB.

2. O Windows 7 é compatível com o padrão USB 3.0.

3. O firewall presente nas versões comerciais do Windows 7 permite a criação de regras de entrada e regras de saída tanto para aplicativos quanto para portas.

A arquitetura cliente-servidor surgiu como um contraponto ao modelo monolítico que centraliza o poder computacional em mainframes. A respeito da arquitetura cliente-servidor e da forma como os aplicativos dos usuários se utilizam dela, analise as opções abaixo e marque a alternativa correta.

 

1. Um dos conceitos básicos dessa arquitetura é que o servidor aguarda as requisições dos clientes. Uma vez feita a requisição o servidor processa o pedido feito e retorna à informação para o cliente que fez a requisição.

2. Aplicações que possuem clientes realizando consultas a um servidor de banco de dados presente em uma mesma rede de computadores são exemplos típicos de aplicações clienteservidoras.

3. Em situações eventuais de indisponibilidade do servidor, a arquitetura cliente-servidor comporta cenários em que um cliente poderá, temporariamente, realizar requisições para outros clientes.

O modelo TCP/IP define camadas com responsabilidades específicas e existem protocolos associadas a cada uma delas. A respeito dos protocolos pertencentes à camada de aplicação, a camada mais próxima do usuário de um computador, analise as opções abaixo e marque a alternativa correta.

 

1. SMTP e POP são exemplos de protocolos relacionados ao correio eletrônico.

2. O protocolo HTTP é um protocolo da camada de aplicação que também opera na camada de transporte, assim como ocorre com o TCP e o UDP.

3. Os protocolos FTP e Telnet também fazem parte da camada de aplicação. O primeiro disponibiliza ao usuário um serviço de terminal remoto e o segundo é um protocolo especializado na transferência remota de arquivos.

Internet Protocol ou simplesmente IP é um importante protocolo que tem como objetivo definir o endereço dos nós presentes em uma rede de computadores. O protocolo IP é composto por conceitos e regras e atualmente possui duas versões bastante conhecidas. A respeito do IP analise as opções abaixo e marque a alternativa correta.

 

1. A versão IPv4 define números IP cujo tamanho é de apenas 64 bits.

2. A versão IPv6 define números IP cujo tamanho é de 128 bits.

3. As classes do tipo A, B e C do IPv4 possuem máscaras de subrede diferentes.

 

O texto “Guardar”, de Martha Medeiros, pode ser considerado uma crônica porque:

Em “ pessoas que compram uma roupa e só a usam um ano depois", a concordância verbal é estabelecida corretamente, atendendo à Norma Padrão da Língua Portuguesa.

Assinale a alternativa que também apresenta a correta concordância do verbo destacado, conforme a Norma Padrão da Língua Portuguesa:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282