Questões de Concurso Público UFC 2025 para Técnico de Tecnologia da Informação / Área: Suporte em Sistemas e Redes de Computadores

Foram encontradas 50 questões

Q3162901 Redes de Computadores
Em uma instituição de ensino superior, foi atribuída a um técnico de TI, a atividade de identificar o endereço MAC da placa de rede que possui apenas o endereçamento IPv6 2001:DB8:1DAB:EE:A630:EFF:FE10:21/64. Sabe-se que a LAN em que este dispositivo se encontra é configurada com o uso do mecanismo de autoconfiguração stateless do IPv6 cujo prefixo entregue pelo roteador é 2001:DB8:1DAB:EE::/64 e que o dispositivo em questão utilizou a técnica baseada no formato EUI-64 para atribuir o sufixo de hospedeiro. A partir do que foi informado, assinale a alternativa correta.
Alternativas
Q3162902 Segurança da Informação
Jorge, um técnico de TI recém-contratado por uma instituição de ensino, foi desafiado por sua chefia imediata a determinar a técnica de backup a ser aplicada em um sistema de gestão de biblioteca. Considerando que ocorrem modificações diárias no sistema entre segunda e sábado e que há limitações de recursos de armazenamento que impõem tempo de retenção de 7 dias, assinale a alternativa que menos utiliza recursos de armazenamento e que permite a recuperação dos dados de um dia específico da semana corrente.
Alternativas
Q3162903 Redes de Computadores
Em um servidor GNU\Linux há 4 usuários: alice que pertencente aos grupos alice e sudo; bob que pertencente aos grupos bob e wireshark; carol que pertence aos grupos carol e docker; e marcos que pertence aos grupos marcos e dialout. O usuário alice está configurando o arquivo /etc/hosts e necessita que: bob possa visualizá-lo e alterá-lo, carol possa apenas visualizá-lo e que marcos não possa visualizá-lo e tampouco alterá-lo. Os usuários devem ser mantidos nos seus grupos originais. A saída do comando ls /etc/hosts é:

-rw-rw-r-- 1 root hosts-admin 387 nov 10 00:29 /etc/hosts

A partir do caso apresentado e das considerações impostas, assinale a alternativa correta.
Alternativas
Q3162904 Redes de Computadores
O Internet Protocol version 6 ou IPv6 foi criado em substituição ao seu antecessor, o IPv4, em virtude do esgotamento de endereços IPv4. Sobre os endereços IPv6, assinale a alternativa correta.
Alternativas
Q3162905 Sistemas Operacionais
Em um sistema GNU/Linux, dado o script bash count.sh abaixo e com as seguintes considerações: ele possui permissão de execução para qualquer usuário do sistema e qualquer usuário terá permissão de leitura em qualquer pasta do sistema, assinale a alternativa correta. 

Q25.png (456×352)
Alternativas
Q3162906 Redes de Computadores
Um usuário de sistema GNU\Linux executa o comando “dig NS ufc.br +short” e obtém, entre os resultados retornados, o nome taiba.ufc.br. Este mesmo usuário se utiliza do comando “ping taiba.ufc.br” para obter o endereço IPv4 do nome taiba.ufc.br que é 200.19.190.1. Considerando que o servidor DNS para o qual será enviada a requisição é o endereço que precede o caractere @, o que aconteceria se este mesmo usuário executasse o comando “dig A google.com.br @200.19.190.1” a partir da Internet?
Alternativas
Q3162907 Arquitetura de Computadores
As memórias _______ permitem o acesso direto a qualquer palavra armazenada por elas através do meio de lógica de endereçamento interna. Elas podem ser do tipo _____ na qual as células armazenam dados com uso das portas lógicas de um flip-flop ou do tipo ______ na qual as células armazenam dados como cargas em capacitores.
Assinale a alternativa que possua as memórias que preencham as lacunas do texto na ordem correta.
Alternativas
Q3162908 Segurança da Informação
Sobre criptografia simétrica, assimétrica e assinaturas digitais, analise as seguintes informações.

I. Assinaturas digitais são ideais para cifrar um grande volume de dados.
II. Algoritmos RSA e DSA são utilizados em criptografia simétrica.
III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica.
IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica.
V. Protocolo HTTPS utiliza criptografia assimétrica.

Assinale a alternativa que contém, exclusivamente, as afirmações corretas. 
Alternativas
Q3162909 Segurança da Informação
São considerados algoritmos utilizados em criptografia assimétrica:
Alternativas
Q3162910 Sistemas Operacionais
Ao executar o comando “dig SOA google.com.br +short” em um sistema GNU\Linux, foi recebido o seguinte retorno:

ns1.google.com. dns-admin.google.com. 694818261 900 900 1800 60

Baseado no retorno recebido, está correta a afirmação:
Alternativas
Q3162911 Redes de Computadores
Sobre o OpenLDAP, marque a alternativa correta.
Alternativas
Q3162912 Redes de Computadores
Sobre os dispositivos de conexão de rede, marque a alternativa correta.
Alternativas
Q3162913 Segurança da Informação
Sobre ferramentas de segurança de tecnologia da informação, analise as declarações abaixo.

I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.

Assinale a alternativa que contém, exclusivamente, as declarações corretas.
Alternativas
Q3162914 Redes de Computadores
Foi solicitado ao administrador de redes de uma instituição de ensino superior que este determine as configurações da nova rede de endereçamento IPv4 privado que atenderá à rede sem fio do novo centro de eventos, recém-entregue, da instituição. Sabe-se que o acesso à Internet será realizado via NAT com a operadora cujo endereço IPv4 público entregue é dinâmico e pertencente à operadora. Estima-se que haverá um pico de 250 pessoas no local e esta rede privada deverá comportar ao menos três dispositivos por pessoa. Assim, está correto o disposto em:
Alternativas
Q3162915 Sistemas Operacionais
Um grande ataque de ransomware ocorreu em meados de 2017 e foi possível devido a uma falha de segurança no protocolo Server Message Block (SMB) utilizado por sistema operacional Windows que ficou conhecida como “EternalBlue”. A alternativa que contém o nome correto do ransomware a que o texto se refere é:
Alternativas
Q3162916 Redes de Computadores
Em um laboratório didático, verificou-se que o patch cord de um dos computadores apresentou descontinuidade no pino 5 durante testes. Considerando que tanto o cabeamento estruturado do laboratório quanto o patch cord em questão utilizam-se do padrão TIA/EIA 568A em ambas as extremidades, é correto afirmar que:
Alternativas
Q3162917 Redes de Computadores
Foi utilizado um enlace de fibra óptica de aproximadamente 1,75 km entre dois switches localizados em prédios distintos de um campus de uma instituição de ensino superior. Sabendo-se que a fibra óptica utilizada é do tipo multimodo, qual transceiver deverá ser utilizado para estabelecer um enlace entre os equipamentos?
Alternativas
Q3162918 Sistemas Operacionais
Matheus, um técnico de TI recém-contratado, estava manipulando arquivos em um sistema GNU/Linux quando executou o comando “grep cat app1.txt » app2.txt”. Considerando que o usuário de Matheus possua permissão de leitura e escrita em todos os arquivos do diretório atual, marque a alternativa correta.
Alternativas
Q3162919 Sistemas Operacionais
Alfredo é responsável pelo setor de TI de um provedor de acesso à Internet e recebeu um alerta de vulnerabilidade relacionada ao Kernel Linux versão 6.2 ou anterior que permite o escalonamento de privilégios. Qual comando ele deverá executar para descobrir se os servidores que ele administra estão vulneráveis?
Alternativas
Q3162920 Redes de Computadores
Avalie as assertivas a seguir.

1 – Possui um sistema operacional próprio e permite múltiplos usuários acessarem os dados via rede.
2 – Rede de alta performance a qual é dedicada exclusivamente ao armazenamento de dados.
3 – Utiliza transferência em nível de arquivo.
4 – Utiliza transferência em nível de bloco e não requer uma rede para acessar os dados.

As características citadas anteriormente correspondem, respectivamente, a:
Alternativas
Respostas
21: A
22: B
23: C
24: D
25: C
26: D
27: B
28: D
29: A
30: A
31: D
32: C
33: A
34: C
35: D
36: B
37: B
38: A
39: C
40: A