Questões de Concursos Infraestrutura Resolva questões de Infraestrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Infraestrutura Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q954125 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde à configuração de conjunto redundante de discos independentes (Redundant Array of Independent Disks - RAID) que oferece tolerância a falhas e maior velocidade de leitura utilizando espelhamento e divisão de dados. ✂️ a) RAID 5 ✂️ b) RAID 0 ✂️ c) RAID 6 ✂️ d) RAID 1 ✂️ e) RAID 10 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q954114 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Para pacotes SSH, a vantagem, do ponto de vista de segurança, de não incluir o MAC no escopo da encriptação de pacotes é ✂️ a) melhorar a eficiência, pois a encriptação do MAC pode gerar sobrecarga no processo de comunicação. ✂️ b) permitir que o MAC seja utilizado exclusivamente para autenticação de integridade, sem afetar a criptografia dos dados. ✂️ c) evitar que o MAC seja transmitido como parte do pacote, aumentando a segurança geral da conexão. ✂️ d) impedir que o servidor valide a autenticidade dos pacotes durante a comunicação. ✂️ e) Reduzir o tempo de latência, já que a encriptação do MAC aumenta a complexidade do processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q954127 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025O gerenciamento de permissões no sistema de arquivos é essencial para ✂️ a) implementar backup incremental automaticamente. ✂️ b) garantir alta disponibilidade de recursos de rede. ✂️ c) proteger dados contra acesso não autorizado. ✂️ d) otimizar o uso de tecnologias de armazenamento DAS. ✂️ e) reduzir o tempo necessário para recuperação de desastres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q954122 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025Em políticas de recuperação de desastres, a funcionalidade principal do objetivo de tempo de recuperação (Recovery Time Objective - RTO) é ✂️ a) determinar a quantidade máxima de dados que pode ser perdida. ✂️ b) estabelecer o tempo máximo aceitável para recuperar operações. ✂️ c) garantir a integridade dos dados durante uma transferência. ✂️ d) classificar os níveis de permissão dos usuários no sistema. ✂️ e) priorizar backups incrementais sobre diferenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q954105 | Redes de Computadores, IP Internet Protocol, Infraestrutura, PGECE, UECE CEV, 2025Em um endereço do Protocolo Internet Versão 4 (Internet Protocol Version 4 - IPv4), o propósito da máscara de sub-rede (subnet mask) é ✂️ a) determinar a parte de rede e host de um endereço IP. ✂️ b) converter endereços IPv4 para IPv6. ✂️ c) estabelecer comunicação ponto a ponto. ✂️ d) gerenciar o tempo de vida (TTL) de pacotes. ✂️ e) controlar o fluxo de pacotes na camada de transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q954107 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Infraestrutura, PGECE, UECE CEV, 2025Em uma rede, o Protocolo de Configuração Dinâmica de Host (Dynamic Host Configuration Protocol - DHCP) ✂️ a) converte nomes de domínio em endereços IP. ✂️ b) designa endereços IP dinamicamente para dispositivos. ✂️ c) monitora o desempenho da rede em tempo real. ✂️ d) cria sub-redes virtuais. ✂️ e) garante a entrega ordenada de pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q954096 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025Sobre o gerenciamento de drivers no Linux, é correto afirmar que ✂️ a) todos os drivers em Linux são carregados automaticamente durante a inicialização do sistema e não podem ser gerenciados manualmente. ✂️ b) drivers em Linux podem ser carregados e descarregados manualmente usando ferramentas como insmod e rmmod. ✂️ c) apenas o kernel monolítico do Linux suporta drivers; kernels baseados em microkernel não suportam o uso de drivers. ✂️ d) drivers no Linux não interagem diretamente com o hardware, apenas com o espaço de usuário. ✂️ e) drivers no Linux não podem ser atualizados sem a recompilação completa do kernel. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q954097 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025Considerando a configuração de rede e segurança no Windows, assinale a afirmação verdadeira. ✂️ a) O Gerenciador de Dispositivos no Windows permite configurar adaptadores de rede e verificar o status de seus drivers. ✂️ b) O Windows utiliza exclusivamente endereços IP estáticos para configuração de rede, não suportando DHCP para alocação dinâmica de endereços. ✂️ c) O Firewall do Windows é configurado apenas para bloquear conexões de saída e não permite configurações para conexões de entrada. ✂️ d) No Windows, a configuração de regras de segurança é feita exclusivamente via interface gráfica, sem suporte a ferramentas de linha de comando. ✂️ e) O Windows não suporta a configuração de VPNs diretamente em suas configurações de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q954137 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde à tecnologia de cabeamento estruturado que é recomendada para conexões de alta velocidade em data centers modernos. ✂️ a) CAT5 ✂️ b) CAT5e ✂️ c) CAT6A ✂️ d) CAT7 ✂️ e) COAXIAL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q954111 | Redes de Computadores, Segurança de Redes, Infraestrutura, PGECE, UECE CEV, 2025Extensible Authentication Protocol (EAP) é definido no seguinte Request for Comments (RFC): ✂️ a) RFC 3748. ✂️ b) RFC 2401. ✂️ c) RFC 4279. ✂️ d) RFC 4960. ✂️ e) RFC 6113. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q954112 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025A função do IEEE 802.1X é ✂️ a) gerenciar o tráfego de dados entre dispositivos em redes sem fio. ✂️ b) definir os protocolos de comunicação entre switches em redes Ethernet. ✂️ c) garantir a criptografia de dados em conexões de longa distância. ✂️ d) controlar o acesso à rede através de autenticação baseada em portas. ✂️ e) estabelecer uma conexão segura de rede entre dispositivos móveis e servidores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q954136 | Arquitetura de Computadores, Infraestrutura, PGECE, UECE CEV, 2025No contexto de data centers, uma prática essencial para assegurar a continuidade da operação em caso de falha elétrica é ✂️ a) a utilização de servidores descentralizados. ✂️ b) o desligamento automático de dispositivos. ✂️ c) a substituição periódica de discos rígidos. ✂️ d) a implementação de alimentação elétrica redundante. ✂️ e) o monitoramento por câmeras de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q954140 | Arquitetura de Computadores, Infraestrutura, PGECE, UECE CEV, 2025O gerenciamento de atualizações e de patches em ambientes de data center é feito com a finalidade de ✂️ a) reduzir o consumo de energia dos servidores. ✂️ b) melhorar a segurança e a estabilidade do sistema. ✂️ c) aumentar a capacidade de armazenamento físico. ✂️ d) substituir hardware obsoleto regularmente. ✂️ e) automatizar a criação de novas máquinas virtuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q954120 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde às características necessárias em uma função de hash segura em soluções de criptografia. ✂️ a) A função de hash deve ser determinística, gerar saídas de tamanho fixo e ser resistente a colisões e préimagens. ✂️ b) A função de hash deve ser rápida e gerar saídas de tamanho fixo, sem necessidade de colisões. ✂️ c) A função de hash deve ser lenta e fácil de reverter, garantindo que a chave original possa ser recuperada. ✂️ d) A função de hash deve gerar saídas de tamanho variável e ser resistente a ataques de força bruta. ✂️ e) A função de hash deve ser baseada em criptografia simétrica, garantindo maior velocidade na operação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q954135 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025O conceito que se refere ao uso de múltiplos provedores para melhorar a resiliência e a disponibilidade em relação à implantação de infraestrutura em nuvem é denominado ✂️ a) multicloud. ✂️ b) escalabilidade horizontal. ✂️ c) balanceamento de carga. ✂️ d) redundância de rede. ✂️ e) elasticidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q954138 | Arquitetura de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Em um sistema de resfriamento de data center, uma prática eficiente para otimizar o consumo de energia é ✂️ a) implementar corredores quentes e frios para o gerenciamento de fluxo de ar. ✂️ b) reduzir o número de servidores para minimizar o calor. ✂️ c) desligar sistemas de resfriamento durante a noite. ✂️ d) utilizar exclusivamente ventiladores mecânicos. ✂️ e) aumentar a frequência de backup para diminuir o uso da CPU. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q954095 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025Um exemplo de operação que pode ser realizada por meio de uma chamada de sistema é ✂️ a) a execução de um loop em um programa para processar dados localmente na memória. ✂️ b) o acesso direto ao barramento de hardware sem passar pelo sistema operacional. ✂️ c) a criação de um novo processo para executar um programa. ✂️ d) a modificação de variáveis globais em um programa sem interação com o sistema operacional. ✂️ e) a execução de cálculos matemáticos complexos no modo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q954099 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025Considerando a técnica de Paginação em Sistemas Operacionais, assinale a opção que descreve corretamente uma de suas características. ✂️ a) A paginação elimina tanto a fragmentação interna quanto a externa, garantindo o uso perfeito da memória. ✂️ b) Na paginação, a memória é dividida em segmentos de tamanhos variáveis para acomodar diferentes tipos de dados do processo. ✂️ c) A paginação evita a fragmentação externa ao dividir a memória física em frames de tamanho fixo e alocar páginas de tamanho fixo. ✂️ d) A técnica de paginação requer que todas as páginas de um processo sejam carregadas na memória física simultaneamente para execução. ✂️ e) Na paginação, cada processo tem um endereço físico único que é acessado diretamente, sem a necessidade de tabelas de páginas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q954106 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Em redes sem fio (Wireless Networks), o protocolo que é usado para autenticação segura e encriptação de dados é o protocolo ✂️ a) HTTP. ✂️ b) FTP. ✂️ c) SNMP. ✂️ d) WPA3. ✂️ e) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q954098 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025O sistema de arquivo que fornece suporte a blocos contíguos de dados (extents) para aumento de desempenho é o ✂️ a) FAT. ✂️ b) NTFS. ✂️ c) ext2. ✂️ d) ext3. ✂️ e) ext4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Salvar PDF← AnteriorPróximo →
21Q954125 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde à configuração de conjunto redundante de discos independentes (Redundant Array of Independent Disks - RAID) que oferece tolerância a falhas e maior velocidade de leitura utilizando espelhamento e divisão de dados. ✂️ a) RAID 5 ✂️ b) RAID 0 ✂️ c) RAID 6 ✂️ d) RAID 1 ✂️ e) RAID 10 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q954114 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Para pacotes SSH, a vantagem, do ponto de vista de segurança, de não incluir o MAC no escopo da encriptação de pacotes é ✂️ a) melhorar a eficiência, pois a encriptação do MAC pode gerar sobrecarga no processo de comunicação. ✂️ b) permitir que o MAC seja utilizado exclusivamente para autenticação de integridade, sem afetar a criptografia dos dados. ✂️ c) evitar que o MAC seja transmitido como parte do pacote, aumentando a segurança geral da conexão. ✂️ d) impedir que o servidor valide a autenticidade dos pacotes durante a comunicação. ✂️ e) Reduzir o tempo de latência, já que a encriptação do MAC aumenta a complexidade do processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q954127 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025O gerenciamento de permissões no sistema de arquivos é essencial para ✂️ a) implementar backup incremental automaticamente. ✂️ b) garantir alta disponibilidade de recursos de rede. ✂️ c) proteger dados contra acesso não autorizado. ✂️ d) otimizar o uso de tecnologias de armazenamento DAS. ✂️ e) reduzir o tempo necessário para recuperação de desastres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q954122 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025Em políticas de recuperação de desastres, a funcionalidade principal do objetivo de tempo de recuperação (Recovery Time Objective - RTO) é ✂️ a) determinar a quantidade máxima de dados que pode ser perdida. ✂️ b) estabelecer o tempo máximo aceitável para recuperar operações. ✂️ c) garantir a integridade dos dados durante uma transferência. ✂️ d) classificar os níveis de permissão dos usuários no sistema. ✂️ e) priorizar backups incrementais sobre diferenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q954105 | Redes de Computadores, IP Internet Protocol, Infraestrutura, PGECE, UECE CEV, 2025Em um endereço do Protocolo Internet Versão 4 (Internet Protocol Version 4 - IPv4), o propósito da máscara de sub-rede (subnet mask) é ✂️ a) determinar a parte de rede e host de um endereço IP. ✂️ b) converter endereços IPv4 para IPv6. ✂️ c) estabelecer comunicação ponto a ponto. ✂️ d) gerenciar o tempo de vida (TTL) de pacotes. ✂️ e) controlar o fluxo de pacotes na camada de transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q954107 | Redes de Computadores, DHCP Dynamic Host Configuration Protocol, Infraestrutura, PGECE, UECE CEV, 2025Em uma rede, o Protocolo de Configuração Dinâmica de Host (Dynamic Host Configuration Protocol - DHCP) ✂️ a) converte nomes de domínio em endereços IP. ✂️ b) designa endereços IP dinamicamente para dispositivos. ✂️ c) monitora o desempenho da rede em tempo real. ✂️ d) cria sub-redes virtuais. ✂️ e) garante a entrega ordenada de pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q954096 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025Sobre o gerenciamento de drivers no Linux, é correto afirmar que ✂️ a) todos os drivers em Linux são carregados automaticamente durante a inicialização do sistema e não podem ser gerenciados manualmente. ✂️ b) drivers em Linux podem ser carregados e descarregados manualmente usando ferramentas como insmod e rmmod. ✂️ c) apenas o kernel monolítico do Linux suporta drivers; kernels baseados em microkernel não suportam o uso de drivers. ✂️ d) drivers no Linux não interagem diretamente com o hardware, apenas com o espaço de usuário. ✂️ e) drivers no Linux não podem ser atualizados sem a recompilação completa do kernel. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q954097 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025Considerando a configuração de rede e segurança no Windows, assinale a afirmação verdadeira. ✂️ a) O Gerenciador de Dispositivos no Windows permite configurar adaptadores de rede e verificar o status de seus drivers. ✂️ b) O Windows utiliza exclusivamente endereços IP estáticos para configuração de rede, não suportando DHCP para alocação dinâmica de endereços. ✂️ c) O Firewall do Windows é configurado apenas para bloquear conexões de saída e não permite configurações para conexões de entrada. ✂️ d) No Windows, a configuração de regras de segurança é feita exclusivamente via interface gráfica, sem suporte a ferramentas de linha de comando. ✂️ e) O Windows não suporta a configuração de VPNs diretamente em suas configurações de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q954137 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde à tecnologia de cabeamento estruturado que é recomendada para conexões de alta velocidade em data centers modernos. ✂️ a) CAT5 ✂️ b) CAT5e ✂️ c) CAT6A ✂️ d) CAT7 ✂️ e) COAXIAL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q954111 | Redes de Computadores, Segurança de Redes, Infraestrutura, PGECE, UECE CEV, 2025Extensible Authentication Protocol (EAP) é definido no seguinte Request for Comments (RFC): ✂️ a) RFC 3748. ✂️ b) RFC 2401. ✂️ c) RFC 4279. ✂️ d) RFC 4960. ✂️ e) RFC 6113. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q954112 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025A função do IEEE 802.1X é ✂️ a) gerenciar o tráfego de dados entre dispositivos em redes sem fio. ✂️ b) definir os protocolos de comunicação entre switches em redes Ethernet. ✂️ c) garantir a criptografia de dados em conexões de longa distância. ✂️ d) controlar o acesso à rede através de autenticação baseada em portas. ✂️ e) estabelecer uma conexão segura de rede entre dispositivos móveis e servidores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q954136 | Arquitetura de Computadores, Infraestrutura, PGECE, UECE CEV, 2025No contexto de data centers, uma prática essencial para assegurar a continuidade da operação em caso de falha elétrica é ✂️ a) a utilização de servidores descentralizados. ✂️ b) o desligamento automático de dispositivos. ✂️ c) a substituição periódica de discos rígidos. ✂️ d) a implementação de alimentação elétrica redundante. ✂️ e) o monitoramento por câmeras de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q954140 | Arquitetura de Computadores, Infraestrutura, PGECE, UECE CEV, 2025O gerenciamento de atualizações e de patches em ambientes de data center é feito com a finalidade de ✂️ a) reduzir o consumo de energia dos servidores. ✂️ b) melhorar a segurança e a estabilidade do sistema. ✂️ c) aumentar a capacidade de armazenamento físico. ✂️ d) substituir hardware obsoleto regularmente. ✂️ e) automatizar a criação de novas máquinas virtuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q954120 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde às características necessárias em uma função de hash segura em soluções de criptografia. ✂️ a) A função de hash deve ser determinística, gerar saídas de tamanho fixo e ser resistente a colisões e préimagens. ✂️ b) A função de hash deve ser rápida e gerar saídas de tamanho fixo, sem necessidade de colisões. ✂️ c) A função de hash deve ser lenta e fácil de reverter, garantindo que a chave original possa ser recuperada. ✂️ d) A função de hash deve gerar saídas de tamanho variável e ser resistente a ataques de força bruta. ✂️ e) A função de hash deve ser baseada em criptografia simétrica, garantindo maior velocidade na operação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q954135 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025O conceito que se refere ao uso de múltiplos provedores para melhorar a resiliência e a disponibilidade em relação à implantação de infraestrutura em nuvem é denominado ✂️ a) multicloud. ✂️ b) escalabilidade horizontal. ✂️ c) balanceamento de carga. ✂️ d) redundância de rede. ✂️ e) elasticidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q954138 | Arquitetura de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Em um sistema de resfriamento de data center, uma prática eficiente para otimizar o consumo de energia é ✂️ a) implementar corredores quentes e frios para o gerenciamento de fluxo de ar. ✂️ b) reduzir o número de servidores para minimizar o calor. ✂️ c) desligar sistemas de resfriamento durante a noite. ✂️ d) utilizar exclusivamente ventiladores mecânicos. ✂️ e) aumentar a frequência de backup para diminuir o uso da CPU. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q954095 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025Um exemplo de operação que pode ser realizada por meio de uma chamada de sistema é ✂️ a) a execução de um loop em um programa para processar dados localmente na memória. ✂️ b) o acesso direto ao barramento de hardware sem passar pelo sistema operacional. ✂️ c) a criação de um novo processo para executar um programa. ✂️ d) a modificação de variáveis globais em um programa sem interação com o sistema operacional. ✂️ e) a execução de cálculos matemáticos complexos no modo usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q954099 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025Considerando a técnica de Paginação em Sistemas Operacionais, assinale a opção que descreve corretamente uma de suas características. ✂️ a) A paginação elimina tanto a fragmentação interna quanto a externa, garantindo o uso perfeito da memória. ✂️ b) Na paginação, a memória é dividida em segmentos de tamanhos variáveis para acomodar diferentes tipos de dados do processo. ✂️ c) A paginação evita a fragmentação externa ao dividir a memória física em frames de tamanho fixo e alocar páginas de tamanho fixo. ✂️ d) A técnica de paginação requer que todas as páginas de um processo sejam carregadas na memória física simultaneamente para execução. ✂️ e) Na paginação, cada processo tem um endereço físico único que é acessado diretamente, sem a necessidade de tabelas de páginas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q954106 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Em redes sem fio (Wireless Networks), o protocolo que é usado para autenticação segura e encriptação de dados é o protocolo ✂️ a) HTTP. ✂️ b) FTP. ✂️ c) SNMP. ✂️ d) WPA3. ✂️ e) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q954098 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025O sistema de arquivo que fornece suporte a blocos contíguos de dados (extents) para aumento de desempenho é o ✂️ a) FAT. ✂️ b) NTFS. ✂️ c) ext2. ✂️ d) ext3. ✂️ e) ext4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro