Questões de Concurso Para mpc-pa

Foram encontradas 798 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q541072 Redes de Computadores
São diferenças entre os protocolos de correio eletrônico IMAP e POP3, exceto:
Alternativas
Q541071 Redes de Computadores
O cabeçalho MPLS possui quatro campos. Selecione a alternativa que não corresponda a um dos campos do cabeçalho MPLS:
Alternativas
Q541070 Redes de Computadores
No que se refere a protocolos de roteamento, a diferença entre os protocolos BGP e OSPF é que:
Alternativas
Q541069 Redes de Computadores
CSMA/CD: Carrier Sense Multiple Access with Collision Detection baseia-se na detecção de colisões. Neste modelo, uma estação pode estar em um de três estados. Selecione a alternativa que liste os três estados possíveis neste modelo:
Alternativas
Q541068 Redes de Computadores
O Protocolo Telnet, que pertence à camada de aplicação segundo o modelo OSI, permite a um computador se comunicar com outro:
Alternativas
Q541067 Redes de Computadores
O Protocolo IPv6, tem como objetivo a longo prazo substituir o Protocolo IPv4. Das seguintes afirmações sobre estes protocolos, selecione a alternativa correta:
Alternativas
Q541066 Redes de Computadores
Das seguintes alternativas, selecione a alternativa falsa:
Alternativas
Q541065 Segurança da Informação
Segundo a norma NBR ISO/IEC 27001:2013, os objetivos de segurança de informação devem ser:
Alternativas
Q541064 Segurança da Informação
Segundo a norma NBR ISO/IEC 27001:2013, no que se refere ao monitoramento da eficácia do sistema de gestão de segurança da informação, a organização deve determinar os seguintes elementos, exceto:
Alternativas
Q541063 Redes de Computadores
Os mecanismos de segurança para redes sem-fio, ao estabelecer senhas para se conectar a esse tipo de redes, podem ser:
Alternativas
Q541062 Segurança da Informação
A ICP-Brasil é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O modelo adotado no Brasil é o de Raiz Única, e uma das suas obrigações é fornecer a lista:
Alternativas
Q541061 Segurança da Informação

Selecione a alternativa que complete a seguinte frase de forma correta:

“A criptografia______________ se baseia na existência de uma chave pública e uma chave privada”.

Alternativas
Q541060 Segurança da Informação
Os Certificados Digitais utilizados nas Infraestruturas de Chaves Públicas (ICP) seguem o padrão:
Alternativas
Q541059 Sistemas Operacionais
O Servidor Web Apache é um servidor muito utilizado atualmente, e implementa diversos serviços, como o atendimento de petições HTTPS. Para isto, utiliza-se o módulo:
Alternativas
Q541058 Arquitetura de Software
As alternativas, a seguir, representam nomes de Servidores Web e Servidores de Aplicação, exceto:
Alternativas
Q541057 Banco de Dados
O objetivo dos comandos TRUNCATE e DROP, quando aplicados em uma tabela em um banco de dados, é respectivamente:
Alternativas
Q541056 Banco de Dados
As sentenças SQL (segundo o estândar SQL-92) para autorizar e desautorizar usuários em um objeto da base de dados são:
Alternativas
Q541055 Banco de Dados
As tabelas de sistema do MS-SQL Server 2008, que armazenam os nomes de usuários e logins, são:
Alternativas
Q541054 Banco de Dados
O SGBD MS-SQL Server 2008 permite três modos de autenticação: autenticação por Windows, por SQL Server e Misto. Ao selecionar autenticação SQL Server ou Mista, durante a autenticação, cria-se uma conta chamada:
Alternativas
Q541053 Banco de Dados
DML, DDL e DCL são acrônimos de:
Alternativas
Respostas
561: D
562: E
563: C
564: A
565: C
566: E
567: D
568: A
569: E
570: C
571: D
572: B
573: D
574: A
575: E
576: D
577: D
578: A
579: B
580: A