Questões de Concurso Nível médio

Foram encontradas 506.201 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3070833 Arquitetura de Computadores
Qual componente do processador assume todas as tarefas relacionadas às operações lógicas (and, or, not, etc.) e aritméticas (adições, subtrações, etc)?
Assinale a alternativa que representa esse componente.
Alternativas
Q3070832 Sistemas Operacionais
Considere que um administrador de redes está implementando um servidor WEB para acesso somente via https. Baseado nessa premissa, os computadores clientes irão utilizar qual porta padrão para acessar a página web do servidor?
Alternativas
Q3070831 Redes de Computadores
Um administrador de sistemas está configurando permissões de acesso em um servidor Linux Ubuntu 22.04. Ele precisa garantir que o arquivo /segurança/senhas.txt tenha permissão total para o proprietário do arquivo, permissão de apenas leitura para o grupo de usuários do arquivo e nenhuma permissão para os demais usuários do sistema. A alternativa com o comando que executará essa tarefa é:
Alternativas
Q3070830 Sistemas Operacionais
O script abaixo está sendo executado em um sistema Ubuntu 22.04, mas o administrador percebe que o resultado não é o esperado, e o script não conta corretamente o número de ocorrências da palavra "ERROR". Qual das alternativas a seguir, explica CORRETAMENTE o problema e a solução adequada?
Imagem associada para resolução da questão


Alternativas
Q3070829 Redes de Computadores
Você recebeu a tarefa de dividir a rede 172.16.0.0/16 em sub-redes menores, de modo que cada sub-rede possa conter, no mínimo, 500 hosts utilizáveis. Quantas sub-redes podem ser criadas, e qual será a nova máscara de sub-rede? 
Alternativas
Q3070828 Redes de Computadores
Um administrador de sistemas está planejando configurar um sistema de armazenamento que necessite de alta disponibilidade, redundância de dados, e um equilíbrio entre desempenho e espaço disponível. Ele está considerando as opções de RAID 0, 1, 2, 4, 5, 6 e 10. Qual configuração RAID ele deve escolher para maximizar a disponibilidade e a tolerância a falhas, ao mesmo tempo que mantém um bom equilíbrio entre desempenho e capacidade de armazenamento?
Alternativas
Q3070827 Redes de Computadores
Uma rede possui um dispositivo central, que pode ser um switch ou roteador, em que todos os dispositivos conectam-se nele. Por sua vez, caso haja uma falha nesse ponto concentrador, todo o tráfego da rede será comprometido. Este tipo de topologia de rede é denominada como:
Alternativas
Q3070826 Redes de Computadores
Um protocolo da família TCP/IP, muito utilizado para acessar servidores remotamente de forma segura, que utiliza chaves pública-privada para encriptar a conexão de rede é o:
Alternativas
Q3070825 Redes de Computadores
Um tipo de VLAN que atribui automaticamente um ID para um dispositivo, baseado no seu endereço MAC é denominado de:
Alternativas
Q3070824 Redes de Computadores
Para diminuir o tráfego de broadcast da rede dos laboratórios de informática de um campus do IFTO, foi implementada uma subdivisão de rede. A rede, que anteriormente possuía máscara /24 (255.255.255.0), agora possui apenas 30 IPs utilizáveis e permite até 8 sub-redes. A máscara de rede que atende a esses critérios é:
Alternativas
Q3070823 Redes de Computadores
Sobre o uso de VLANs (Virtual Local Area Network), analise as afirmativas e assinale com V para verdadeiro e F para falso.

I. Podem ser criadas e configuradas em HUBs e também em Switches de camada 2.
II. Cada VLAN em uma rede local é identificada por um ID entre 1 e 4094.
III. Possibilita subdividir uma rede física em várias sub-redes lógicas, permitindo um isolamento entre grupos de dispositivos.
IV. Uma porta do tipo Access pode ser configurada para mais de uma VLAN ao mesmo tempo.

Assinale a alternativa CORRETA:
Alternativas
Q3070822 Redes de Computadores
O protocolo IPv6 apresenta várias diferenças em relação ao seu antecessor, o IPv4. Entre elas, destacam-se a quantidade de endereços IP disponíveis e a incorporação do protocolo IPsec como padrão para melhorar a segurança. Outra diferença é o uso de um tipo específico de protocolo de endereçamento de comunicação, chamado de:
Alternativas
Q3070821 Redes de Computadores
Em um determinado dia, um servidor relatou que não estava conseguindo acessar a internet do computador que utiliza para executar suas atividades. Para diagnosticar o possível problema, foi utilizado o comando ping do computador do servidor e notou-se que não havia conexão com a internet. O comando ping utiliza o protocolo ICMP, o qual pertence à camada do modelo OSI de: 
Alternativas
Q3070820 Redes de Computadores
Durante a verificação dos logs do firewall da rede do campus em que trabalha, o técnico de TI notou tentativas de acesso não autorizado utilizando o protocolo SSH, originadas da Internet. O SSH, por padrão, opera no seguinte protocolo e na seguinte porta, respectivamente: 
Alternativas
Q3070819 Redes de Computadores
Um técnico de tecnologia da informação, do Instituto Federal do Tocantins foi designado para configurar um servidor de armazenamento de dados em rede. Dentre as opções disponíveis, ele escolheu a tecnologia NAS (Network Attached Storages). Um sistema NAS pode ser definido como: 
Alternativas
Q3070818 Direito Digital
Qual das alternativas abaixo descreve corretamente um princípio ou conceito da Lei Geral de Proteção de Dados (LGPD) no Brasil?
Alternativas
Q3070817 Redes de Computadores
Qual das alternativas abaixo descreve corretamente os componentes e conceitos do protocolo SNMP (Simple Network Management Protocol)?
Alternativas
Q3070816 Segurança da Informação
Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada:

1. FIREWALL
2. IPS (Intrusion Prevention System)
3. IDS (Intrusion Detection System)
4. WAF (Web Application Firewall)
Descrições:
( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online.
( ) Evita e impede ciberataques, com soluções ativas.
( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações.
( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Opções:
Alternativas
Q3070815 Segurança da Informação
Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capacidade de se propagar automaticamente pelas redes, sem necessidade de execução de algum código hospedeiro, explorando vulnerabilidades em sistemas e aplicativos, e enviando cópias de si mesmo de um dispositivo para outro?
Alternativas
Q3070814 Redes de Computadores
Quando um servidor web recebe credenciais válidas em uma requisição HTTP, mas essas credenciais não têm permissão para acessar um recurso específico, qual código de status é retornado para indicar esse erro?
Alternativas
Respostas
1941: A
1942: C
1943: A
1944: B
1945: A
1946: B
1947: A
1948: E
1949: A
1950: C
1951: B
1952: D
1953: C
1954: B
1955: C
1956: A
1957: C
1958: D
1959: B
1960: A