Início Questões de Concursos Área Serviços de Rede Resolva questões de Área Serviços de Rede comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Área Serviços de Rede Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q952556 | Banco de Dados, Área Serviços de Rede, FURG, FURG, 2025Um administrador de redes precisa identificar e extrair da rede "192.168." apenas os endereços IP completos localizados no início de cada linha do log. Assinala a alternativa que contém a expressão correta para realizar essa tarefa. ✂️ a) ^192.168.d+.d+ ✂️ b) [192,168].[0-9].[0-9] ✂️ c) ^192.168 ✂️ d) ^(192|168).[0-9].[0-9] ✂️ e) [192.168]+ Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q952562 | Arquitetura de Computadores, Área Serviços de Rede, FURG, FURG, 2025Analisa as afirmativas abaixo sobre roteamento estático e dinâmico. I. O protocolo de roteamento OSPF ajusta automaticamente as rotas em resposta a mudanças na topologia da rede. II. O roteamento dinâmico requer maior utilização de recursos, como CPU e memória, em comparação ao roteamento estático. III. O roteamento estático não suporta redundância, enquanto o roteamento dinâmico pode fornecer caminhos alternativos automaticamente. Estão corretas as afirmativas: ✂️ a) Apenas II e III. ✂️ b) Apenas I e III. ✂️ c) Apenas I e II. ✂️ d) Nenhuma das afirmativas. ✂️ e) Todas as afirmativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q952576 | Segurança da Informação, Área Serviços de Rede, FURG, FURG, 2025Analisa as afirmativas abaixo sobre a Norma Complementar nº 05/IN01/DSIC/GSIPR, que disciplina a criação de Equipes de Tratamento e Respostas a Incidentes (ETIR) na Administração Pública Federal. São atribuições típica dessas equipes: I. Armazenar informações pessoais de cidadãos sem consentimento. II. Prevenir e detectar incidentes de segurança em redes computacionais. III. Coordenar ações de resposta a incidentes de segurança. IV. Comunicar incidentes ao Gabinete de Segurança Institucional da Presidência da República. Está(ão) incorreta(s) a(s) afirmativa(s): ✂️ a) Apenas IV. ✂️ b) Apenas I e II. ✂️ c) Apenas III e IV. ✂️ d) Apenas I. ✂️ e) Todas as afirmativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q952578 | Direito Administrativo, Desconcentração e Descentralização Administrativa, Área Serviços de Rede, FURG, FURG, 2025A Norma Complementar nº 20/IN01/DSIC/GSIPR estabelece diretrizes para o processo de tratamento da informação nos órgãos da Administração Pública Federal. Assinala a afirmativa que está relacionada à proteção da informação durante todo o seu ciclo de vida. ✂️ a) Garantir apenas a integridade dos dados. ✂️ b) Implementar mecanismos de proteção apenas para informações sigilosas. ✂️ c) Estabelecer critérios de auditoria obrigatórios apenas em órgãos de segurança nacional. ✂️ d) Garantir que a informação produzida, recepcionada ou custodiada não seja identificada para manter sua privacidade. ✂️ e) Classificar a informação, controlar acesso e adotar medidas de segurança em todas as fases. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q952571 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área Serviços de Rede, FURG, FURG, 2025O protocolo Secure Shell (SSH) é amplamente utilizado para acesso remoto seguro a servidores e a dispositivos de rede. Em relação ao SSH, assinala a afirmativa correta. ✂️ a) O SSH utiliza criptografia para garantir a confidencialidade e a integridade dos dados transmitidos. ✂️ b) Para garantir segurança, o SSH não permite tunelamento de portas locais ou remotas. ✂️ c) O protocolo SSH foi projetado, exclusivamente, para transferir arquivos entre servidores e não suporta acesso remoto. ✂️ d) O SSH utiliza exclusivamente o protocolo UDP para comunicação segura. ✂️ e) No SSH, a autenticação nunca pode ser feita utilizando chaves públicas e apenas senhas são aceitas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q952557 | Redes de Computadores, Área Serviços de Rede, FURG, FURG, 2025Quando um sistema de gerenciamento de banco de dados é escolhido, o primeiro passo é especificar esquemas conceituais e a escrita de níveis. Assinala a alternativa que apresenta as linguagens válidas em um SGBD corretamente. ✂️ a) DLC, VMC, DVL e VML. ✂️ b) DDL, VML, DCL e VDL. ✂️ c) VMC, DLC, DCL e CGL ✂️ d) DSL, VML, DML e SDL. ✂️ e) DDL, VDL, SDL e DML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q952559 | Redes de Computadores, Área Serviços de Rede, FURG, FURG, 2025Um desenvolvedor está criando um contêiner, no entanto, é necessário rodar automaticamente um script personalizado na execução, após a inicialização do contêiner. Considerando isso, assinala a afirmativa que contém a maneira correta de definir esse comportamento no arquivo Dockerfile. ✂️ a) Utilizar a instrução RUN para especificar o script. ✂️ b) Usar a instrução EntryPoint ou CMD para especificar o script a ser executado. ✂️ c) Configurar o script na variável SCRIPT_PATH usando a instrução ENV. ✂️ d) Adicionar o script ao diretório /bin do contêiner por meio da instrução COPY, sem outras alterações. ✂️ e) Utilizar a instrução EXPOSE para indicar o local em que o script será executado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q952560 | Sistemas Operacionais, Área Serviços de Rede, FURG, FURG, 2025Um administrador precisa criar 8 sub-redes utilizando a rede 192.168.10.0/24. Assinala a alternativa que demonstra o intervalo de IPs válidos, roteáveis e sem desperdício que deverá ser utilizado. ✂️ a) 192.168.10.0 até 192.168.10.62. ✂️ b) 192.168.10.2 até 192.168.10.30. ✂️ c) 192.168.10.192 até 192.168.10.223. ✂️ d) 192.168.10.65 até 192.168.10.94. ✂️ e) 192.168.10.225 até 192.168.10.255. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q952561 | Redes de Computadores, Área Serviços de Rede, FURG, FURG, 2025Analisa as afirmativas abaixo sobre o servidor web Apache. I. Desativar módulos desnecessários no Apache pode reduzir a superfície de ataque. II. Habilitar o protocolo HTTPS assegura que os dados trafegados não serão interceptados. III. A diretiva ServerTokens Prod expõe a versão do servidor nos cabeçalhos HTTP. IV. A diretiva ServerSignature, quando desabilitada, oculta os dados do servidor em páginas de erros e a versão do servidor nos cabeçalhos HTTP. Estão corretas as afirmativas: ✂️ a) Apenas III e IV. ✂️ b) Apenas I e II. ✂️ c) Apenas I, II e III. ✂️ d) Apenas I e IV. ✂️ e) Todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q952568 | Arquitetura de Computadores, Área Serviços de Rede, FURG, FURG, 2025Analisa as afirmativas abaixo sobre os protocolos ICMP, SMTP e SNMP. I. O protocolo ICMP é utilizado para enviar mensagens de erro e diagnóstico na comunicação IP, como no comando ping. II. O protocolo SMTP é responsável pela transferência de e-mails entre servidores de correio eletrônico. III. O protocolo SNMP permite o monitoramento e gerenciamento de dispositivos em redes, como roteadores e switches. IV. O protocolo SMTP utiliza o protocolo UDP como padrão de transporte. Estão corretas as afirmativas: ✂️ a) Apenas II, III e IV. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas I, II e IV. ✂️ e) Todas as afirmativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q952554 | Programação, Área Serviços de Rede, FURG, FURG, 2025Sobre o conceito de hash, assinala a afirmativa correta. ✂️ a) O algoritmo SHA-256 é utilizado para encriptar dados. ✂️ b) Ao considerar um arquivo com o mesmo conteúdo, mas em sistemas operacionais diferentes, o seu hash pode variar conforme o sistema operacional utilizado. ✂️ c) O hash de um arquivo não sofrerá alterações se o tamanho do arquivo permanecer igual após as alterações de conteúdo. ✂️ d) É um código criptográfico, em que uma sequência de caracteres de tamanho variável é gerada por meio de uma entrada de tamanho fixo. ✂️ e) Consiste em uma função matemática onde é possível, por meio de uma entrada de tamanho variável, gerar uma sequência de caracteres de tamanho fixo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q952565 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Área Serviços de Rede, FURG, FURG, 2025O IPv6 foi desenvolvido para resolver o problema de esgotamento de endereços IPv4 e proporcionar novos serviços. Sabendo disso, assinala a alternativa que demonstra quantos bits tem o IPv4 e o IPv6 respectivamente. ✂️ a) 32 bits e 128 bits. ✂️ b) 64 bits e 128 bits. ✂️ c) 128 bits e 32 bits. ✂️ d) 16 bits e 32 bits. ✂️ e) 32 bits e 164 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q952567 | Redes de Computadores, Protocolo, Área Serviços de Rede, FURG, FURG, 2025No contexto do serviço de DNS Domain Name System, qual das opções abaixo descreve corretamente o funcionamento de um servidor recursivo? ✂️ a) Um servidor responsável exclusivamente por manter a autoridade sobre um domínio específico. ✂️ b) Um servidor que realiza a tradução de endereços IP para nomes de domínio. ✂️ c) Um servidor que consulta outros servidores DNS para resolver um nome de domínio. ✂️ d) Um servidor que criptografa as consultas DNS para proteger a privacidade do usuário. ✂️ e) Um servidor que apenas armazena os registros DNS locais, sem consultar servidores externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q952555 | Redes de Computadores, Endereçamento IP, Área Serviços de Rede, FURG, FURG, 2025Considerando as expressões regulares, em qual situação o caractere ^ é usado? ✂️ a) Quando é necessário alternar entre duas ou mais possibilidades dentro de uma expressão regular. ✂️ b) Para criar grupos de captura. ✂️ c) Para marcar o final de uma linha ou texto. ✂️ d) Para escapar caracteres especiais. ✂️ e) Para indicar o início de uma linha ou texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q952569 | Sistemas Operacionais, Área Serviços de Rede, FURG, FURG, 2025Os ambientes hiperconvergentes HCI são amplamente adotados em infraestrutura de TI moderna devido à sua flexibilidade e eficiência. Em relação a esses ambientes, assinala a afirmativa correta. ✂️ a) A principal desvantagem dos ambientes hiperconvergentes é a incapacidade de escalar horizontalmente os recursos. ✂️ b) Infraestruturas hiperconvergentes só são compatíveis com sistemas operacionais baseados em Linux. ✂️ c) Um ambiente hiperconvergente separa os recursos de computação, armazenamento e rede, garantindo que cada componente seja gerenciado de forma independente. ✂️ d) Os ambientes hiperconvergentes combinam computação, armazenamento e rede em um único sistema gerenciado por software. ✂️ e) Em uma infraestrutura hiperconvergente, os dados são armazenados exclusivamente em um único nó para simplificar o acesso e a recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q952575 | Segurança da Informação, Área Serviços de Rede, FURG, FURG, 2025A Lei nº 12.965, de 23 de abril de 2014, conhecida como Marco Civil da Internet, estabelece princípios, direitos e garantias para o uso da internet no Brasil. Sobre o conceito de neutralidade da rede, assinala a afirmativa correta. ✂️ a) Permite que provedores priorizem o tráfego de determinados conteúdos em troca de pagamento. ✂️ b) Obriga os provedores a oferecerem internet gratuita para todos os usuários. ✂️ c) Determina que os provedores sejam responsáveis por todo o conteúdo acessado pelos usuários. ✂️ d) O responsável pela transmissão, comutação ou roteamento tem o dever de manter sigilo sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede. ✂️ e) Garante que o tráfego de dados seja tratado de forma isonômica, sem discriminação por conteúdo, origem e destino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q952564 | Redes de Computadores, Área Serviços de Rede, FURG, FURG, 2025A virtualização é uma tecnologia utilizada para otimizar a utilização de recursos físicos em datacenters. Considerando o VMware, assinala a afirmativa correta quanto ao funcionamento de máquinas virtuais e ao hypervisor. ✂️ a) O VMware vMotion permite migrar máquinas virtuais entre hosts de virtualização de forma transparente, sem causar qualquer interrupção no funcionamento das máquinas virtuais. ✂️ b) O VMware ESXi utiliza um hypervisor de tipo 2, que é instalado sobre um sistema operacional já existente, como Windows ou Linux. ✂️ c) O VMware vMotion não permite migrar máquinas virtuais entre hosts de virtualização do mesmo datacenter. ✂️ d) O VMware utiliza contêineres baseados em Docker para executar aplicativos, dispensando a necessidade de sistemas operacionais completos nas máquinas virtuais. ✂️ e) O hypervisor do VMware ESXi gerencia apenas recursos de CPU e memória, enquanto o gerenciamento de rede é realizado por dispositivos externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q952558 | Sistemas Operacionais, Área Serviços de Rede, FURG, FURG, 2025Um administrador de redes desenvolveu o script `/bin/script.sh`. No entanto, há algumas premissas no seu projeto: • O dono do arquivo, o usuário backups, deverá ter acesso irrestrito; • O grupo do arquivo, admins, não deverá realizar alterações, mas possuirá autorização para execução; • Outros usuários devem somente executar. Considerando os requisitos acima, assinala a alternativa que demonstra os comandos necessários para configurar as permissões corretamente. ✂️ a) chmod 755 /bin/script.shchown backups:admin /bin/script.sh ✂️ b) chmod 755 /bin/script.shchown --owner=backups --group=admin /bin/script.sh ✂️ c) chmod 557 /bin/script.shchown --user=backups --group=admin /bin/script.sh ✂️ d) chmod 075 /bin/script.shchown --perms=backups:admin /bin/script.sh ✂️ e) chmod 711 /bin/script.shchgrp backups:admin /bin/script.sh Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q952563 | Sistemas Operacionais, Área Serviços de Rede, FURG, FURG, 2025Com base na classificação de datacenters (Tiers) e no que concerne ao sistema elétrico, assinala a afirmativa correta. ✂️ a) Um datacenter Tier I não possui gerador elétrico e/ou sistema UPS. ✂️ b) O datacenter “Tier IV” possui redundância elétrica, tanto em sistemas UPS quanto em geradores elétricos. ✂️ c) Um datacenter Tier I possui gerador elétrico e sistema UPS em N+1. ✂️ d) No Tier III, há uma infraestrutura elétrica secundária, energizada, que oferece redundância para suportar falhas no sistema principal. ✂️ e) O Tier IV é o nível mais básico, oferecendo apenas a infraestrutura mínima necessária para suportar a carga crítica de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q952570 | Segurança da Informação, Área Serviços de Rede, FURG, FURG, 2025O VMware é uma plataforma amplamente utilizada para virtualização. Com relação às máquinas virtuais no VMware, assinala a afirmativa correta. ✂️ a) Uma máquina virtual no VMware não pode ser pausada. A máquina virtual deve ser desligada para salvar o estado atual. ✂️ b) O VMware permite a execução de múltiplas máquinas virtuais em um único host, desde que haja recursos suficientes. ✂️ c) O VMware não permite a criação de snapshots de máquinas virtuais. ✂️ d) Uma máquina virtual criada no VMware é incapaz de acessar dispositivos de hardware do host, como impressoras ou dispositivos USB. ✂️ e) O VMware utiliza exclusivamente o sistema operacional Linux como host para sua execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q952556 | Banco de Dados, Área Serviços de Rede, FURG, FURG, 2025Um administrador de redes precisa identificar e extrair da rede "192.168." apenas os endereços IP completos localizados no início de cada linha do log. Assinala a alternativa que contém a expressão correta para realizar essa tarefa. ✂️ a) ^192.168.d+.d+ ✂️ b) [192,168].[0-9].[0-9] ✂️ c) ^192.168 ✂️ d) ^(192|168).[0-9].[0-9] ✂️ e) [192.168]+ Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q952562 | Arquitetura de Computadores, Área Serviços de Rede, FURG, FURG, 2025Analisa as afirmativas abaixo sobre roteamento estático e dinâmico. I. O protocolo de roteamento OSPF ajusta automaticamente as rotas em resposta a mudanças na topologia da rede. II. O roteamento dinâmico requer maior utilização de recursos, como CPU e memória, em comparação ao roteamento estático. III. O roteamento estático não suporta redundância, enquanto o roteamento dinâmico pode fornecer caminhos alternativos automaticamente. Estão corretas as afirmativas: ✂️ a) Apenas II e III. ✂️ b) Apenas I e III. ✂️ c) Apenas I e II. ✂️ d) Nenhuma das afirmativas. ✂️ e) Todas as afirmativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q952576 | Segurança da Informação, Área Serviços de Rede, FURG, FURG, 2025Analisa as afirmativas abaixo sobre a Norma Complementar nº 05/IN01/DSIC/GSIPR, que disciplina a criação de Equipes de Tratamento e Respostas a Incidentes (ETIR) na Administração Pública Federal. São atribuições típica dessas equipes: I. Armazenar informações pessoais de cidadãos sem consentimento. II. Prevenir e detectar incidentes de segurança em redes computacionais. III. Coordenar ações de resposta a incidentes de segurança. IV. Comunicar incidentes ao Gabinete de Segurança Institucional da Presidência da República. Está(ão) incorreta(s) a(s) afirmativa(s): ✂️ a) Apenas IV. ✂️ b) Apenas I e II. ✂️ c) Apenas III e IV. ✂️ d) Apenas I. ✂️ e) Todas as afirmativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q952578 | Direito Administrativo, Desconcentração e Descentralização Administrativa, Área Serviços de Rede, FURG, FURG, 2025A Norma Complementar nº 20/IN01/DSIC/GSIPR estabelece diretrizes para o processo de tratamento da informação nos órgãos da Administração Pública Federal. Assinala a afirmativa que está relacionada à proteção da informação durante todo o seu ciclo de vida. ✂️ a) Garantir apenas a integridade dos dados. ✂️ b) Implementar mecanismos de proteção apenas para informações sigilosas. ✂️ c) Estabelecer critérios de auditoria obrigatórios apenas em órgãos de segurança nacional. ✂️ d) Garantir que a informação produzida, recepcionada ou custodiada não seja identificada para manter sua privacidade. ✂️ e) Classificar a informação, controlar acesso e adotar medidas de segurança em todas as fases. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q952571 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área Serviços de Rede, FURG, FURG, 2025O protocolo Secure Shell (SSH) é amplamente utilizado para acesso remoto seguro a servidores e a dispositivos de rede. Em relação ao SSH, assinala a afirmativa correta. ✂️ a) O SSH utiliza criptografia para garantir a confidencialidade e a integridade dos dados transmitidos. ✂️ b) Para garantir segurança, o SSH não permite tunelamento de portas locais ou remotas. ✂️ c) O protocolo SSH foi projetado, exclusivamente, para transferir arquivos entre servidores e não suporta acesso remoto. ✂️ d) O SSH utiliza exclusivamente o protocolo UDP para comunicação segura. ✂️ e) No SSH, a autenticação nunca pode ser feita utilizando chaves públicas e apenas senhas são aceitas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q952557 | Redes de Computadores, Área Serviços de Rede, FURG, FURG, 2025Quando um sistema de gerenciamento de banco de dados é escolhido, o primeiro passo é especificar esquemas conceituais e a escrita de níveis. Assinala a alternativa que apresenta as linguagens válidas em um SGBD corretamente. ✂️ a) DLC, VMC, DVL e VML. ✂️ b) DDL, VML, DCL e VDL. ✂️ c) VMC, DLC, DCL e CGL ✂️ d) DSL, VML, DML e SDL. ✂️ e) DDL, VDL, SDL e DML. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q952559 | Redes de Computadores, Área Serviços de Rede, FURG, FURG, 2025Um desenvolvedor está criando um contêiner, no entanto, é necessário rodar automaticamente um script personalizado na execução, após a inicialização do contêiner. Considerando isso, assinala a afirmativa que contém a maneira correta de definir esse comportamento no arquivo Dockerfile. ✂️ a) Utilizar a instrução RUN para especificar o script. ✂️ b) Usar a instrução EntryPoint ou CMD para especificar o script a ser executado. ✂️ c) Configurar o script na variável SCRIPT_PATH usando a instrução ENV. ✂️ d) Adicionar o script ao diretório /bin do contêiner por meio da instrução COPY, sem outras alterações. ✂️ e) Utilizar a instrução EXPOSE para indicar o local em que o script será executado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q952560 | Sistemas Operacionais, Área Serviços de Rede, FURG, FURG, 2025Um administrador precisa criar 8 sub-redes utilizando a rede 192.168.10.0/24. Assinala a alternativa que demonstra o intervalo de IPs válidos, roteáveis e sem desperdício que deverá ser utilizado. ✂️ a) 192.168.10.0 até 192.168.10.62. ✂️ b) 192.168.10.2 até 192.168.10.30. ✂️ c) 192.168.10.192 até 192.168.10.223. ✂️ d) 192.168.10.65 até 192.168.10.94. ✂️ e) 192.168.10.225 até 192.168.10.255. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q952561 | Redes de Computadores, Área Serviços de Rede, FURG, FURG, 2025Analisa as afirmativas abaixo sobre o servidor web Apache. I. Desativar módulos desnecessários no Apache pode reduzir a superfície de ataque. II. Habilitar o protocolo HTTPS assegura que os dados trafegados não serão interceptados. III. A diretiva ServerTokens Prod expõe a versão do servidor nos cabeçalhos HTTP. IV. A diretiva ServerSignature, quando desabilitada, oculta os dados do servidor em páginas de erros e a versão do servidor nos cabeçalhos HTTP. Estão corretas as afirmativas: ✂️ a) Apenas III e IV. ✂️ b) Apenas I e II. ✂️ c) Apenas I, II e III. ✂️ d) Apenas I e IV. ✂️ e) Todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q952568 | Arquitetura de Computadores, Área Serviços de Rede, FURG, FURG, 2025Analisa as afirmativas abaixo sobre os protocolos ICMP, SMTP e SNMP. I. O protocolo ICMP é utilizado para enviar mensagens de erro e diagnóstico na comunicação IP, como no comando ping. II. O protocolo SMTP é responsável pela transferência de e-mails entre servidores de correio eletrônico. III. O protocolo SNMP permite o monitoramento e gerenciamento de dispositivos em redes, como roteadores e switches. IV. O protocolo SMTP utiliza o protocolo UDP como padrão de transporte. Estão corretas as afirmativas: ✂️ a) Apenas II, III e IV. ✂️ b) Apenas I, II e III. ✂️ c) Apenas I, III e IV. ✂️ d) Apenas I, II e IV. ✂️ e) Todas as afirmativas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q952554 | Programação, Área Serviços de Rede, FURG, FURG, 2025Sobre o conceito de hash, assinala a afirmativa correta. ✂️ a) O algoritmo SHA-256 é utilizado para encriptar dados. ✂️ b) Ao considerar um arquivo com o mesmo conteúdo, mas em sistemas operacionais diferentes, o seu hash pode variar conforme o sistema operacional utilizado. ✂️ c) O hash de um arquivo não sofrerá alterações se o tamanho do arquivo permanecer igual após as alterações de conteúdo. ✂️ d) É um código criptográfico, em que uma sequência de caracteres de tamanho variável é gerada por meio de uma entrada de tamanho fixo. ✂️ e) Consiste em uma função matemática onde é possível, por meio de uma entrada de tamanho variável, gerar uma sequência de caracteres de tamanho fixo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q952565 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Área Serviços de Rede, FURG, FURG, 2025O IPv6 foi desenvolvido para resolver o problema de esgotamento de endereços IPv4 e proporcionar novos serviços. Sabendo disso, assinala a alternativa que demonstra quantos bits tem o IPv4 e o IPv6 respectivamente. ✂️ a) 32 bits e 128 bits. ✂️ b) 64 bits e 128 bits. ✂️ c) 128 bits e 32 bits. ✂️ d) 16 bits e 32 bits. ✂️ e) 32 bits e 164 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q952567 | Redes de Computadores, Protocolo, Área Serviços de Rede, FURG, FURG, 2025No contexto do serviço de DNS Domain Name System, qual das opções abaixo descreve corretamente o funcionamento de um servidor recursivo? ✂️ a) Um servidor responsável exclusivamente por manter a autoridade sobre um domínio específico. ✂️ b) Um servidor que realiza a tradução de endereços IP para nomes de domínio. ✂️ c) Um servidor que consulta outros servidores DNS para resolver um nome de domínio. ✂️ d) Um servidor que criptografa as consultas DNS para proteger a privacidade do usuário. ✂️ e) Um servidor que apenas armazena os registros DNS locais, sem consultar servidores externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q952555 | Redes de Computadores, Endereçamento IP, Área Serviços de Rede, FURG, FURG, 2025Considerando as expressões regulares, em qual situação o caractere ^ é usado? ✂️ a) Quando é necessário alternar entre duas ou mais possibilidades dentro de uma expressão regular. ✂️ b) Para criar grupos de captura. ✂️ c) Para marcar o final de uma linha ou texto. ✂️ d) Para escapar caracteres especiais. ✂️ e) Para indicar o início de uma linha ou texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q952569 | Sistemas Operacionais, Área Serviços de Rede, FURG, FURG, 2025Os ambientes hiperconvergentes HCI são amplamente adotados em infraestrutura de TI moderna devido à sua flexibilidade e eficiência. Em relação a esses ambientes, assinala a afirmativa correta. ✂️ a) A principal desvantagem dos ambientes hiperconvergentes é a incapacidade de escalar horizontalmente os recursos. ✂️ b) Infraestruturas hiperconvergentes só são compatíveis com sistemas operacionais baseados em Linux. ✂️ c) Um ambiente hiperconvergente separa os recursos de computação, armazenamento e rede, garantindo que cada componente seja gerenciado de forma independente. ✂️ d) Os ambientes hiperconvergentes combinam computação, armazenamento e rede em um único sistema gerenciado por software. ✂️ e) Em uma infraestrutura hiperconvergente, os dados são armazenados exclusivamente em um único nó para simplificar o acesso e a recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q952575 | Segurança da Informação, Área Serviços de Rede, FURG, FURG, 2025A Lei nº 12.965, de 23 de abril de 2014, conhecida como Marco Civil da Internet, estabelece princípios, direitos e garantias para o uso da internet no Brasil. Sobre o conceito de neutralidade da rede, assinala a afirmativa correta. ✂️ a) Permite que provedores priorizem o tráfego de determinados conteúdos em troca de pagamento. ✂️ b) Obriga os provedores a oferecerem internet gratuita para todos os usuários. ✂️ c) Determina que os provedores sejam responsáveis por todo o conteúdo acessado pelos usuários. ✂️ d) O responsável pela transmissão, comutação ou roteamento tem o dever de manter sigilo sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede. ✂️ e) Garante que o tráfego de dados seja tratado de forma isonômica, sem discriminação por conteúdo, origem e destino. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q952564 | Redes de Computadores, Área Serviços de Rede, FURG, FURG, 2025A virtualização é uma tecnologia utilizada para otimizar a utilização de recursos físicos em datacenters. Considerando o VMware, assinala a afirmativa correta quanto ao funcionamento de máquinas virtuais e ao hypervisor. ✂️ a) O VMware vMotion permite migrar máquinas virtuais entre hosts de virtualização de forma transparente, sem causar qualquer interrupção no funcionamento das máquinas virtuais. ✂️ b) O VMware ESXi utiliza um hypervisor de tipo 2, que é instalado sobre um sistema operacional já existente, como Windows ou Linux. ✂️ c) O VMware vMotion não permite migrar máquinas virtuais entre hosts de virtualização do mesmo datacenter. ✂️ d) O VMware utiliza contêineres baseados em Docker para executar aplicativos, dispensando a necessidade de sistemas operacionais completos nas máquinas virtuais. ✂️ e) O hypervisor do VMware ESXi gerencia apenas recursos de CPU e memória, enquanto o gerenciamento de rede é realizado por dispositivos externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q952558 | Sistemas Operacionais, Área Serviços de Rede, FURG, FURG, 2025Um administrador de redes desenvolveu o script `/bin/script.sh`. No entanto, há algumas premissas no seu projeto: • O dono do arquivo, o usuário backups, deverá ter acesso irrestrito; • O grupo do arquivo, admins, não deverá realizar alterações, mas possuirá autorização para execução; • Outros usuários devem somente executar. Considerando os requisitos acima, assinala a alternativa que demonstra os comandos necessários para configurar as permissões corretamente. ✂️ a) chmod 755 /bin/script.shchown backups:admin /bin/script.sh ✂️ b) chmod 755 /bin/script.shchown --owner=backups --group=admin /bin/script.sh ✂️ c) chmod 557 /bin/script.shchown --user=backups --group=admin /bin/script.sh ✂️ d) chmod 075 /bin/script.shchown --perms=backups:admin /bin/script.sh ✂️ e) chmod 711 /bin/script.shchgrp backups:admin /bin/script.sh Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q952563 | Sistemas Operacionais, Área Serviços de Rede, FURG, FURG, 2025Com base na classificação de datacenters (Tiers) e no que concerne ao sistema elétrico, assinala a afirmativa correta. ✂️ a) Um datacenter Tier I não possui gerador elétrico e/ou sistema UPS. ✂️ b) O datacenter “Tier IV” possui redundância elétrica, tanto em sistemas UPS quanto em geradores elétricos. ✂️ c) Um datacenter Tier I possui gerador elétrico e sistema UPS em N+1. ✂️ d) No Tier III, há uma infraestrutura elétrica secundária, energizada, que oferece redundância para suportar falhas no sistema principal. ✂️ e) O Tier IV é o nível mais básico, oferecendo apenas a infraestrutura mínima necessária para suportar a carga crítica de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q952570 | Segurança da Informação, Área Serviços de Rede, FURG, FURG, 2025O VMware é uma plataforma amplamente utilizada para virtualização. Com relação às máquinas virtuais no VMware, assinala a afirmativa correta. ✂️ a) Uma máquina virtual no VMware não pode ser pausada. A máquina virtual deve ser desligada para salvar o estado atual. ✂️ b) O VMware permite a execução de múltiplas máquinas virtuais em um único host, desde que haja recursos suficientes. ✂️ c) O VMware não permite a criação de snapshots de máquinas virtuais. ✂️ d) Uma máquina virtual criada no VMware é incapaz de acessar dispositivos de hardware do host, como impressoras ou dispositivos USB. ✂️ e) O VMware utiliza exclusivamente o sistema operacional Linux como host para sua execução. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro