Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 101 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

No que se refere às topologias de redes de computadores e aos equipamentos de interconexão, julgue o item seguinte.

Na topologia de barramento, a Ethernet é uma transmissão LAN de broadcast, ou seja, os dados são enviados para o barramento e todos os nós veem esses dados.

Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.

Na transmissão digital, utiliza-se o cabo coaxial fino, conhecido também como coaxial banda base.

A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.

Além de ser o protocolo mais eficiente para a criação de novas redes com base em novas tecnologias, o protocolo TCP/IP é bem abrangente e consegue, com facilidade, descrever outras pilhas de protocolos.

Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.

Uma máscara de CIDR é semelhante a uma máscara de sub-rede, sendo que ambas são conhecidas dentro de um site.

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).

Os firewalls foram projetados tão-somente para realizar filtros de pacotes em camadas de protocolos mais baixas, como, por exemplo, em nível de pacotes IP.

Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.

A utilização de um software de VPN a fim de acessar a rede interna de uma organização não apresenta nenhum tipo de implicação quanto à segurança, tendo em vista que esse tipo de conexão é sempre seguro.

Acerca de arquitetura de computadores, julgue o item a seguir.

O acesso direto e o acesso sequencial são métodos de acesso das memórias de computador.

Julgue o item seguinte quanto a sistemas operacionais.

O gerenciador de memória tem como função, entre outras, manter o controle das partes da memória que estão em uso e das que não estão.

No que diz respeito à administração de sistemas Windows, julgue o item que se segue.

No Windows 8.1, por meio do item Mudar configurações do computador, disponível em Configurações, não é possível criar uma conta local, contudo é possível alterar os dados de uma conta de usuário.

No que se refere às topologias de redes de computadores e aos equipamentos de interconexão, julgue o item seguinte.

Na topologia em estrela, todos os computadores são conectados diretamente a um equipamento de transmissão e estes, por sua vez, conectados a um equipamento central, garantindo, dessa forma, que não existam colisões de pacotes.

Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.

Para realizar o acesso remoto de um computador com o sistema operacional Windows a um servidor Linux, pode-se usar o PuTTY, que é um programa de SSH cliente.

A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.

O protocolo NetBios é utilizado em redes não roteadas.

A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.

Embora as camadas física e de enlace de dados sejam completamente diferentes, o protocolo TCP/IP não faz distinção entre elas.

Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.

Os switches utilizam o ID da VLAN para descobrir por quais portas devem enviar o quadro marcado recebido.

Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.

Como forma de garantir a autenticidade e a integridade das conexões, as VPNs fazem uso de criptografia.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282