Início Questões de Concursos Técnico Ministerial Rede e Infraestrutura Resolva questões de Técnico Ministerial Rede e Infraestrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico Ministerial Rede e Infraestrutura Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q262565 | Sistemas Operacionais, Linux, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO sistema operacional Linux, por ser tratar de um sistema acessado e utilizado por uma grande quantidade de usuários, possui o recurso de registro das ocorrências de funcionamento do hardware, de acesso dos usuários e de uso dos recursos do sistema, em arquivos em log. Por padrão, os arquivos de log são armazenados no diretório: ✂️ a) /local ✂️ b) /var ✂️ c) /opt ✂️ d) /usr ✂️ e) /log Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q262216 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCNos sistemas de detecção de intrusão (IDS), um dos possíveis erros que podem acontecer é o de subversão que ocorre quando ✂️ a) o intruso modifica o IDS para forçar um falso negativo. ✂️ b) um falso negativo é gerado acidentalmente. ✂️ c) um falso positivo é gerado acidentalmente. ✂️ d) algum acesso é negado indevidamente. ✂️ e) o IDS deixa de detectar as intrusões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q263337 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCSegundo a norma para cabeamento estruturado ANSI/TIA/ EIA 568-B, o comprimento máximo de um cabo utilizado para o cabeamento horizontal deve ser de ✂️ a) 10 m. ✂️ b) 50 m. ✂️ c) 90 m. ✂️ d) 150 m. ✂️ e) 200 m. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q262981 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCA implantação do esquema de segurança em uma rede local de computadores pode utilizar o Firewall que atua de diferentes maneiras. Considerando o modelo OSI, o Firewall de filtragem de pacotes faz a verificação dos pacotes das camadas de: ✂️ a) Apresentação e Aplicação. ✂️ b) Sessão e Apresentação. ✂️ c) Transporte e Sessão. ✂️ d) Rede e Transporte. ✂️ e) Enlace de Dados e Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q264370 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCNa arquitetura da computação na nuvem ou Cloud Computing, a camada que se utiliza dos recursos de virtualização de recursos computacionais, como o hardware, para prover os serviços é a ✂️ a) AaaS. ✂️ b) IaaS. ✂️ c) NaaS. ✂️ d) PaaS. ✂️ e) SaaS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q262491 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCApós a verificação da correta instalação e funcionamento da interface (Placa) de rede Ethernet no computador com o sistema operacional Windows, o técnico de informática deseja verificar as configurações TCP/IP da interface. Utilizando o prompt de comando, ele deve digitar: ✂️ a) ifconfig -eth ✂️ b) ifconfig /IP ✂️ c) ipconfig /all ✂️ d) ipconfig -ip ✂️ e) netstat -a Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q263409 | Sistemas Operacionais, Linux, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCUm computador com sistema operacional Linux possui instalada uma placa de rede Ethernet (eth0) pela qual se comunica com a WAN e uma segunda placa de rede Ethernet (eth1) para ser utilizada como interface para uma LAN. A placa eth1 está desativada e deseja-se ativá-la. Para isso, pode-se executar o comando: ✂️ a) ifup eth1 ✂️ b) ipon eth1 ✂️ c) ifconfig eth1 -a ✂️ d) ifconfig eth1 on ✂️ e) ipconfig up eth1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q264497 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCNo que tange à administração de redes de computadores, uma das atividades a serem realizadas é o estabelecimento da organização lógica da rede em sub-redes, com o objetivo de facilitar o gerenciamento, bem como aumentar o desempenho global, entre outras vantagens. Para criar as sub-redes é necessário utilizar o recurso ✂️ a) das máscaras de sub-rede. ✂️ b) dos endereços MAC clones. ✂️ c) dos IPs virtuais. ✂️ d) das WLANs. ✂️ e) do NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q263789 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCPode-se construir uma rede local de computadores (LAN) utilizando-se apenas o recurso de endereço (MAC) disponibilizado pela Ethernet. O comprimento, em bits, do endereço MAC é de ✂️ a) 8. ✂️ b) 16. ✂️ c) 32. ✂️ d) 56. ✂️ e) 48. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q264169 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCUm dos meios de transmissão de dados utilizados para enlaces de redes de longas distâncias é representado pelos cabos coaxiais. Sobre a topologia de um enlace de rede local com cabo coaxial, pode-se dizer que é do tipo ✂️ a) Anel. ✂️ b) Árvore. ✂️ c) Barramento. ✂️ d) Estrela. ✂️ e) Mista. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q264151 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCA criptografia é utilizada para a segurança da informação e pode ser implementada utilizando diversificados esquemas. Um desses esquemas faz uso de duas chaves, uma privada e outra pública, sendo denominado de criptografia de chaves públicas por essa razão. Um exemplo de criptografia de chaves públicas é o ✂️ a) AES. ✂️ b) DES. ✂️ c) RCA. ✂️ d) RC4. ✂️ e) IDEA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q264391 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCPara promover a transmissão segura das informações entre os sites da Internet e os programas navegadores, o SSL (Secure Socket Layer) é utilizado juntamente ao protocolo HTTP, originando o HTTPS (identificado pela figura de um cadeado na barra de endereço do navegador) e que utiliza a Porta TCP de número ✂️ a) 80. ✂️ b) 8080. ✂️ c) 911. ✂️ d) 990. ✂️ e) 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q264427 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCNo contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade excessiva de solicitações de serviços. Esse tipo de ataque é conhecido como ✂️ a) Denial of Service (DoS). ✂️ b) Packet Sniffing. ✂️ c) IP Spoofing. ✂️ d) Trojan. ✂️ e) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q262734 | Sistemas Operacionais, Linux, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCUm superusuário de um computador com o sistema operacional Linux deseja adicionar os módulos do serviço DNS ao kernel. Para isso, ele pode utilizar o comando: ✂️ a) appmod ✂️ b) addmodul ✂️ c) incmod ✂️ d) modprobe ✂️ e) modul Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q264675 | Sistemas Operacionais, Windows, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO usuário de um computador com o sistema operacional Windows deseja abrir a janela Executar para executar um comando do tipo linha de comando. Uma forma ágil para abrir a janela Executar é por meio do pressionar simultâneo das teclas: ✂️ a) Winkey (tecla com logo Windows) + R ✂️ b) CTRL + X ✂️ c) Winkey (tecla com logo Windows) + E ✂️ d) Winkey (tecla com logo Windows) + F ✂️ e) CTRL + E Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q263363 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCDentre as várias versões do padrão Ethernet, o Fast Ethernet (100Base-TX) deve utilizar o cabo ✂️ a) de Fibra Ótica. ✂️ b) Coaxial. ✂️ c) STP Cat-3. ✂️ d) STP Cat-4. ✂️ e) UTP Cat-5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q264436 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO modelo TCP/IP, utilizado como padrão na Internet, constitui- se em uma versão simplificada do modelo OSI, do qual foram suprimidas algumas camadas. Os serviços prestados pelas camadas suprimidas são, no modelo TCP/IP, desempenhados pela camada de ✂️ a) Apresentação. ✂️ b) Aplicação. ✂️ c) Transporte. ✂️ d) Inter-redes. ✂️ e) Sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q263122 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO administrador de uma rede local de computadores com o sistema operacional Windows deve configurar, manualmente, as propriedades do protocolo TCP/IP para cada um dos computadores. Nessa atividade ele deve configurar, dentre outras informações, ✂️ a) a Porta TCP. ✂️ b) a Porta Proxy. ✂️ c) a máscara de sub-rede. ✂️ d) o endereço MAC. ✂️ e) o endereço TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
21Q262565 | Sistemas Operacionais, Linux, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO sistema operacional Linux, por ser tratar de um sistema acessado e utilizado por uma grande quantidade de usuários, possui o recurso de registro das ocorrências de funcionamento do hardware, de acesso dos usuários e de uso dos recursos do sistema, em arquivos em log. Por padrão, os arquivos de log são armazenados no diretório: ✂️ a) /local ✂️ b) /var ✂️ c) /opt ✂️ d) /usr ✂️ e) /log Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q262216 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCNos sistemas de detecção de intrusão (IDS), um dos possíveis erros que podem acontecer é o de subversão que ocorre quando ✂️ a) o intruso modifica o IDS para forçar um falso negativo. ✂️ b) um falso negativo é gerado acidentalmente. ✂️ c) um falso positivo é gerado acidentalmente. ✂️ d) algum acesso é negado indevidamente. ✂️ e) o IDS deixa de detectar as intrusões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q263337 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCSegundo a norma para cabeamento estruturado ANSI/TIA/ EIA 568-B, o comprimento máximo de um cabo utilizado para o cabeamento horizontal deve ser de ✂️ a) 10 m. ✂️ b) 50 m. ✂️ c) 90 m. ✂️ d) 150 m. ✂️ e) 200 m. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q262981 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCA implantação do esquema de segurança em uma rede local de computadores pode utilizar o Firewall que atua de diferentes maneiras. Considerando o modelo OSI, o Firewall de filtragem de pacotes faz a verificação dos pacotes das camadas de: ✂️ a) Apresentação e Aplicação. ✂️ b) Sessão e Apresentação. ✂️ c) Transporte e Sessão. ✂️ d) Rede e Transporte. ✂️ e) Enlace de Dados e Rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q264370 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCNa arquitetura da computação na nuvem ou Cloud Computing, a camada que se utiliza dos recursos de virtualização de recursos computacionais, como o hardware, para prover os serviços é a ✂️ a) AaaS. ✂️ b) IaaS. ✂️ c) NaaS. ✂️ d) PaaS. ✂️ e) SaaS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q262491 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCApós a verificação da correta instalação e funcionamento da interface (Placa) de rede Ethernet no computador com o sistema operacional Windows, o técnico de informática deseja verificar as configurações TCP/IP da interface. Utilizando o prompt de comando, ele deve digitar: ✂️ a) ifconfig -eth ✂️ b) ifconfig /IP ✂️ c) ipconfig /all ✂️ d) ipconfig -ip ✂️ e) netstat -a Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q263409 | Sistemas Operacionais, Linux, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCUm computador com sistema operacional Linux possui instalada uma placa de rede Ethernet (eth0) pela qual se comunica com a WAN e uma segunda placa de rede Ethernet (eth1) para ser utilizada como interface para uma LAN. A placa eth1 está desativada e deseja-se ativá-la. Para isso, pode-se executar o comando: ✂️ a) ifup eth1 ✂️ b) ipon eth1 ✂️ c) ifconfig eth1 -a ✂️ d) ifconfig eth1 on ✂️ e) ipconfig up eth1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q264497 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCNo que tange à administração de redes de computadores, uma das atividades a serem realizadas é o estabelecimento da organização lógica da rede em sub-redes, com o objetivo de facilitar o gerenciamento, bem como aumentar o desempenho global, entre outras vantagens. Para criar as sub-redes é necessário utilizar o recurso ✂️ a) das máscaras de sub-rede. ✂️ b) dos endereços MAC clones. ✂️ c) dos IPs virtuais. ✂️ d) das WLANs. ✂️ e) do NAT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q263789 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCPode-se construir uma rede local de computadores (LAN) utilizando-se apenas o recurso de endereço (MAC) disponibilizado pela Ethernet. O comprimento, em bits, do endereço MAC é de ✂️ a) 8. ✂️ b) 16. ✂️ c) 32. ✂️ d) 56. ✂️ e) 48. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q264169 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCUm dos meios de transmissão de dados utilizados para enlaces de redes de longas distâncias é representado pelos cabos coaxiais. Sobre a topologia de um enlace de rede local com cabo coaxial, pode-se dizer que é do tipo ✂️ a) Anel. ✂️ b) Árvore. ✂️ c) Barramento. ✂️ d) Estrela. ✂️ e) Mista. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q264151 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCA criptografia é utilizada para a segurança da informação e pode ser implementada utilizando diversificados esquemas. Um desses esquemas faz uso de duas chaves, uma privada e outra pública, sendo denominado de criptografia de chaves públicas por essa razão. Um exemplo de criptografia de chaves públicas é o ✂️ a) AES. ✂️ b) DES. ✂️ c) RCA. ✂️ d) RC4. ✂️ e) IDEA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q264391 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCPara promover a transmissão segura das informações entre os sites da Internet e os programas navegadores, o SSL (Secure Socket Layer) é utilizado juntamente ao protocolo HTTP, originando o HTTPS (identificado pela figura de um cadeado na barra de endereço do navegador) e que utiliza a Porta TCP de número ✂️ a) 80. ✂️ b) 8080. ✂️ c) 911. ✂️ d) 990. ✂️ e) 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q264427 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCNo contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade excessiva de solicitações de serviços. Esse tipo de ataque é conhecido como ✂️ a) Denial of Service (DoS). ✂️ b) Packet Sniffing. ✂️ c) IP Spoofing. ✂️ d) Trojan. ✂️ e) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q262734 | Sistemas Operacionais, Linux, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCUm superusuário de um computador com o sistema operacional Linux deseja adicionar os módulos do serviço DNS ao kernel. Para isso, ele pode utilizar o comando: ✂️ a) appmod ✂️ b) addmodul ✂️ c) incmod ✂️ d) modprobe ✂️ e) modul Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q264675 | Sistemas Operacionais, Windows, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO usuário de um computador com o sistema operacional Windows deseja abrir a janela Executar para executar um comando do tipo linha de comando. Uma forma ágil para abrir a janela Executar é por meio do pressionar simultâneo das teclas: ✂️ a) Winkey (tecla com logo Windows) + R ✂️ b) CTRL + X ✂️ c) Winkey (tecla com logo Windows) + E ✂️ d) Winkey (tecla com logo Windows) + F ✂️ e) CTRL + E Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q263363 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCDentre as várias versões do padrão Ethernet, o Fast Ethernet (100Base-TX) deve utilizar o cabo ✂️ a) de Fibra Ótica. ✂️ b) Coaxial. ✂️ c) STP Cat-3. ✂️ d) STP Cat-4. ✂️ e) UTP Cat-5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q264436 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO modelo TCP/IP, utilizado como padrão na Internet, constitui- se em uma versão simplificada do modelo OSI, do qual foram suprimidas algumas camadas. Os serviços prestados pelas camadas suprimidas são, no modelo TCP/IP, desempenhados pela camada de ✂️ a) Apresentação. ✂️ b) Aplicação. ✂️ c) Transporte. ✂️ d) Inter-redes. ✂️ e) Sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q263122 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCCO administrador de uma rede local de computadores com o sistema operacional Windows deve configurar, manualmente, as propriedades do protocolo TCP/IP para cada um dos computadores. Nessa atividade ele deve configurar, dentre outras informações, ✂️ a) a Porta TCP. ✂️ b) a Porta Proxy. ✂️ c) a máscara de sub-rede. ✂️ d) o endereço MAC. ✂️ e) o endereço TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro