Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 16 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Qual dos seguintes comandos do sistema UNIX permite configurar, controlar e visualizar as informações sobre os parâmetros TCP/IP de uma interface de rede?

Qual a função do protocolo IMAP?

As definições abaixo são acerca da descrição de um hotspot.
I - Significa ponto-quente ou ponto-de-acesso.
II - Rede sem fio disponível e com acesso a internet.
III - Cabo de rede disponível para acesso à internet.
IV - Disponível normalmente em cafés, hotéis e aeroportos.
É CORRETO, apenas, o que se afirma em:

O servidor ISC DHCP é o servidor DHCP mais utilizado em sistemas Linux. Em uma instalação padrão, assinale a alternativa que contenha o endereço completo do arquivo de configuração do ISC DHCP:

Um roteador de uma empresa recebe um pacote cujo endereço IP de destino é 190.202.3.81. Qual a classe, NetID e HostID do endereço IP citado?

No sistema operacional UNIX, um usuário executa os seguintes comandos, na sequência abaixo apresentada. As respectivas saídas estão abaixo da entrada dos comandos. Considere que o usuário possui permissão adequada para a execução dos comandos.
$ ls
saída:
$ mkdir temp
saída:
$ ls
saída: temp
$ echo hello > teste.txt
saída:
$ cat teste.txt
Qual a saída logo após a execução do último comando cat teste.txt ?

Sobre o uso de um proxy Squid, assinale a alternativa CORRETA:

Sobre DNS e Domínios, analise as assertivas. I - A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no domínio, e de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura.
II - Registro.br, Departamento do Núcleo de Informação e Coordenação do Ponto BR (NIC.
BR), é o órgão responsável pelo registro de nomes de domínios no Brasil.
III - Nome de domínios, públicos e privados, fazem distinção entre letras maiúsculas e minúsculas.
É CORRETO, apenas, o que se afirma em:

Qual o padrão de rede associado às redes locais sem fio, incluindo o Wi-Fi?

No sistema operacional UNIX, um usuário executa os seguintes comandos, na sequência abaixo apresentada. As respectivas saídas estão indicadas abaixo da entrada dos comandos.
Considere que o usuário possui permissão adequada para a execução dos comandos.
$ ls
saída: readme.txt
$ mkdir temp
saída:
$ ls
Qual a saída logo após a execução do último comandos ls ?

À estratégia de encriptação de dados que se utiliza de duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública, damos o nome de:

A topologia de rede do tipo malha é considerada uma das mais seguras, entretanto, dependendo da quantidade de equipamentos conectados nessa rede, podem ser necessárias muitas conexões físicas, aumentando o custo e dificultando a manutenção. Para 3 computadores em uma topologia malha são necessárias 3 conexões, mas para 6 computadores, são necessárias 15 conexões. Quantas conexões serão necessárias para conectar 12 computadores, utilizando-se de uma topologia malha?

Marque a alternativa INCORRETA a respeito dos protocolos UDP (User Datagram Protocol) e TCP (Transmission Control Protocol):

Em qual dos seguintes cenários seria útil e mais relevante utilizar uma VPN (Virtual Private Network)?

Sobre as fases de estabelecimento, transferência e de encerramento de conexão, utilizando-se o protocolo TCP, assinale a alternativa CORRETA:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282