Início

Questões de Concursos Técnico Ministerial Rede e Infraestrutura

Resolva questões de Técnico Ministerial Rede e Infraestrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q262565 | Sistemas Operacionais, Linux, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

O sistema operacional Linux, por ser tratar de um sistema acessado e utilizado por uma grande quantidade de usuários, possui o recurso de registro das ocorrências de funcionamento do hardware, de acesso dos usuários e de uso dos recursos do sistema, em arquivos em log. Por padrão, os arquivos de log são armazenados no diretório:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q262216 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Nos sistemas de detecção de intrusão (IDS), um dos possíveis erros que podem acontecer é o de subversão que ocorre quando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q263337 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Segundo a norma para cabeamento estruturado ANSI/TIA/ EIA 568-B, o comprimento máximo de um cabo utilizado para o cabeamento horizontal deve ser de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q262981 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

A implantação do esquema de segurança em uma rede local de computadores pode utilizar o Firewall que atua de diferentes maneiras. Considerando o modelo OSI, o Firewall de filtragem de pacotes faz a verificação dos pacotes das camadas de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q264370 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Na arquitetura da computação na nuvem ou Cloud Computing, a camada que se utiliza dos recursos de virtualização de recursos computacionais, como o hardware, para prover os serviços é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q262491 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Após a verificação da correta instalação e funcionamento da interface (Placa) de rede Ethernet no computador com o sistema operacional Windows, o técnico de informática deseja verificar as configurações TCP/IP da interface. Utilizando o prompt de comando, ele deve digitar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q263409 | Sistemas Operacionais, Linux, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Um computador com sistema operacional Linux possui instalada uma placa de rede Ethernet (eth0) pela qual se comunica com a WAN e uma segunda placa de rede Ethernet (eth1) para ser utilizada como interface para uma LAN. A placa eth1 está desativada e deseja-se ativá-la. Para isso, pode-se executar o comando:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q264497 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

No que tange à administração de redes de computadores, uma das atividades a serem realizadas é o estabelecimento da organização lógica da rede em sub-redes, com o objetivo de facilitar o gerenciamento, bem como aumentar o desempenho global, entre outras vantagens. Para criar as sub-redes é necessário utilizar o recurso

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q263789 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Pode-se construir uma rede local de computadores (LAN) utilizando-se apenas o recurso de endereço (MAC) disponibilizado pela Ethernet. O comprimento, em bits, do endereço MAC é de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q264169 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Um dos meios de transmissão de dados utilizados para enlaces de redes de longas distâncias é representado pelos cabos coaxiais. Sobre a topologia de um enlace de rede local com cabo coaxial, pode-se dizer que é do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q264151 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

A criptografia é utilizada para a segurança da informação e pode ser implementada utilizando diversificados esquemas. Um desses esquemas faz uso de duas chaves, uma privada e outra pública, sendo denominado de criptografia de chaves públicas por essa razão. Um exemplo de criptografia de chaves públicas é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q264391 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Para promover a transmissão segura das informações entre os sites da Internet e os programas navegadores, o SSL (Secure Socket Layer) é utilizado juntamente ao protocolo HTTP, originando o HTTPS (identificado pela figura de um cadeado na barra de endereço do navegador) e que utiliza a Porta TCP de número

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q264427 | Redes de Computadores, Segurança de Redes, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

No contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade excessiva de solicitações de serviços. Esse tipo de ataque é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q262734 | Sistemas Operacionais, Linux, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Um superusuário de um computador com o sistema operacional Linux deseja adicionar os módulos do serviço DNS ao kernel. Para isso, ele pode utilizar o comando:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q264675 | Sistemas Operacionais, Windows, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

O usuário de um computador com o sistema operacional Windows deseja abrir a janela Executar para executar um comando do tipo linha de comando. Uma forma ágil para abrir a janela Executar é por meio do pressionar simultâneo das teclas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q263363 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

Dentre as várias versões do padrão Ethernet, o Fast Ethernet (100Base-TX) deve utilizar o cabo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q264436 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

O modelo TCP/IP, utilizado como padrão na Internet, constitui- se em uma versão simplificada do modelo OSI, do qual foram suprimidas algumas camadas. Os serviços prestados pelas camadas suprimidas são, no modelo TCP/IP, desempenhados pela camada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q263122 | Redes de Computadores, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

O administrador de uma rede local de computadores com o sistema operacional Windows deve configurar, manualmente, as propriedades do protocolo TCP/IP para cada um dos computadores. Nessa atividade ele deve configurar, dentre outras informações,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.