Questões de Concursos TI Resolva questões de TI comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. TI Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q977297 | Arquitetura de Computadores, Armazenamento de Dados em Arquitetura de Computadores, TI, CONAB, CONSULPAM, 2025Considere um computador que possui uma Memória Principal, RAM, com espaço de endereçamento máximo de 4096. Cada célula pode armazenar 32 bits. Diante do exposto, o total de bytes que podem ser armazenados nessa memória é: ✂️ a) 8 KB. ✂️ b) 16 KB. ✂️ c) 64 KB. ✂️ d) 128 KB. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 22Q977298 | Noções de Informática, TI, CONAB, CONSULPAM, 2025RAID é uma tecnologia de virtualização de armazenamento de dados que permite que várias unidades de armazenamento sejam combinadas em uma ou mais unidades lógicas, com o objetivo principal de redundância de dados e melhoria de desempenho. Nesse contexto, considere as seguintes características: I- Não oferece nenhuma proteção contra falha de disco pois, se um único disco falhar, todos os dados são perdidos. II- O desempenho de escrita pode ser ligeiramente mais lento, pois os dados precisam ser escritos em múltiplos discos. III- A escrita é mais complexa e lenta pois requer a leitura dos dados existentes e da paridade, o cálculo da nova paridade e a escrita dos dados e da paridade nos discos correspondentes. IV- Exige, no mínimo, 2 (dois) discos para a sua implementação. De acordo com as sentenças apresentadas, assinale a alternativa que apresenta características inerentes ao RAID 1. ✂️ a) Apenas I e III apresentam. ✂️ b) Apenas I e IV apresentam. ✂️ c) Apenas II e III apresentam. ✂️ d) Apenas II e IV apresentam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 23Q977299 | Arquitetura de Computadores, TI, CONAB, CONSULPAM, 2025As placas de vídeo oferecem, além de qualidade na geração das imagens, uma plataforma para a construção de programas com computação paralela. As placas NVIDIA oferecem uma plataforma de computação paralela e modelo de programação proprietários, que permite aos desenvolvedores aproveitar o poder de processamento massivamente paralelo das GPUs NVIDIA para tarefas de computação de propósito geral, além de gráficos. Essa tecnologia é instalada juntamente com o driver da placa gráfica. Diante do exposto, assinale a alternativa que traz o nome desta plataforma de programação paralela da NVIDIA para placas de vídeo. ✂️ a) CUDA. ✂️ b) DLSS. ✂️ c) PhysX. ✂️ d) VRR. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 24Q977300 | Noções de Informática, TI, CONAB, CONSULPAM, 2025Considere um profissional de TI que adicionou uma impressora em um computador com o Microsoft Windows 11. Após a instalação, ele passa a configurar as permissões nesse dispositivo. Para um determinado usuário, este profissional de TI precisa garantir que o usuário não alterará as propriedades da impressora e nem as permissões de segurança da impressora, mas que poderá pausar, reiniciar, mover ou cancelar trabalhos de impressão enviados por qualquer outro usuário da rede. Diante do exposto, assinale a alternativa que apresenta o nome da permissão a ser atribuída ao usuário pelo profissional de TI, visando atender aos requisitos de segurança apresentados. ✂️ a) Imprimir. ✂️ b) Gerenciar Documentos. ✂️ c) Gerenciar Fila de Impressão. ✂️ d) Gerenciar Esta Impressora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 25Q977301 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025Durante uma manutenção em um computador com Ubuntu Desktop 24.04, um profissional de TI realizou no terminal o comando ip a para verificar as informações do adaptador de rede do computador. O comando retornou as informações a seguir: 2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever Considerando o resultado apresentado pelo comando ip a, o total de endereços IP utilizáveis é: ✂️ a) 2.046. ✂️ b) 2.048. ✂️ c) 4.094. ✂️ d) 4.096. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 26Q977302 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025Em um computador com Ubuntu Desktop 24.04, um profissional de TI realizou no terminal o comando ip a para verificar as informações do adaptador de rede do computador. O comando retornou as informações a seguir: 2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever Diante do exposto, o intervalo de endereços IP utilizáveis da rede local, a qual o computador com o Ubuntu Desktop 24.04 encontra-se conectado, é: ✂️ a) 172.16.0.1 – 172.16.10.254. ✂️ b) 172.16.0.1 – 172.16.15.254. ✂️ c) 172.16.10.1 – 172.16.10.254. ✂️ d) 172.16.10.1 – 172.16.15.254. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 27Q977303 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025Para garantir a transferência adequada de dados entre dispositivos, a Arquitetura TCP/IP encapsula e desencapsula os dados da camada de aplicação conforme esses vão transitando entre as camadas do modelo TCP/IP. Nesse contexto, considere as seguintes características: I- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui informações como endereços IP de origem e destino, versão do IP e tempo de vida. II- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui endereços MAC de origem e destino, um campo de tipo/tamanho, e outros campos de controle. III- Unidade de dados que resulta da divisão dos dados em partes gerenciáveis e da adição de um cabeçalho, que pode ser do tipo TCP ou do tipo UDP. Assinale a alternativa que apresenta a associação CORRETA entre o nome da unidade de dados do protocolo com a sua respectiva definição. ✂️ a) I – Pacote, II – Quadro, III – Segmento. ✂️ b) I – Pacote, II – Segmento, III – Quadro. ✂️ c) I – Segmento, II – Quadro, III – Pacote. ✂️ d) I – Segmento, II – Pacote, III – Quadro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 28Q977304 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025No contexto das Redes sem Fio (WLAN), os modos de operação se referem a como os dispositivos sem fio se comunicam entre si. Um desses modos caracteriza-se pelos dispositivos sem fio, ao se comunicarem diretamente uns com os outros sem a necessidade de um ponto de acesso central. Nesse modo, não há um dispositivo para rotear o tráfego para uma rede com fio. Diante do exposto, assinale a alternativa que traz o nome desse modo de operação de Redes sem Fio. ✂️ a) Mesh. ✂️ b) Ad Hoc. ✂️ c) Repetidor. ✂️ d) Infraestrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 29Q977305 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025Nas Redes sem Fio (WLAN), as faixas específicas de frequência de rádio, dentro de uma banda de frequência maior, são usadas para transmitir e receber dados. Nesse contexto, considere os seguintes padrões IEEE: I- 802.11a (5 GHz). II- 802.11b (2.4 GHz). III- 802.11g (2.4 GHz). IV- 802.11n (5 GHz). Assinale a alternativa que apresenta os padrões IEEE que possuem 3 (três) canais não sobrepostos, para evitar interferências nas Redes sem Fio. ✂️ a) Apenas I e III. ✂️ b) Apenas I e IV. ✂️ c) Apenas II e III. ✂️ d) Apenas II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 30Q977306 | Sistemas Operacionais, Configuração de rede, TI, CONAB, CONSULPAM, 2025O Domain Name System (DNS) é um sistema que traduz nomes de domínio em endereços IP, permitindo que os usuários acessem sites sem precisar memorizar números complexos. Considere um profissional de TI que necessita realizar a limpeza do cache DNS em um computador com o Ubuntu Linux 24.04. Diante do exposto, assinale a alternativa que apresenta o comando a ser utilizado no terminal do Ubuntu Linux 24.04 para realizar a atividade desejada ✂️ a) Ifconfig -flushdns. ✂️ b) Ipconfig -flushdns. ✂️ c) Resolvectl flush-caches. ✂️ d) Resolvectl flush-dns-caches. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 31Q977307 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025O Comutador de Rede (Switch) é um dispositivo essencial para interconectar computadores em uma rede local, LAN, melhorando a eficiência da comunicação e reduzindo colisões de dados, a fim de garantir uma transmissão mais rápida e segura. Diante do exposto, assinale a alternativa que descreve parte do processo de como um switch decide encaminhar um quadro destinado a um endereço Media Access Control (MAC) de broadcast. ✂️ a) O comutador compara o endereço de destino unicast com a tabela de endereços MAC ou de bridging. ✂️ b) O comutador compara o endereço de origem unicast com a tabela de endereços MAC ou de bridging ✂️ c) O comutador encaminha o quadro para todas as interfaces na mesma VLAN, exceto para a interface de entrada. ✂️ d) O comutador compara a interface de entrada do quadro, com a entrada de endereço MAC de origem, na tabela de endereços MAC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 32Q977308 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025Considere um profissional de TI que está configurando uma sub-rede para aprimorar o desempenho da troca de dados entre computadores. Para o roteador, ele definiu o endereço IP 172.16.47.5 e a máscara de sub-rede 255.255.240.0 em uma interface. Diante do exposto, assinale a alternativa que apresenta uma sub-rede (endereço e máscara de sub-rede) válida para outra interface no mesmo roteador, que não sobreponha a sub-rede definida na primeira interface. ✂️ a) 172.16.0.0 – 255.255.128.0. ✂️ b) 172.16.32.0 – 255.255.224.0. ✂️ c) 172.16.48.0 – 255.255.240.0. ✂️ d) 172.16.47.0 – 255.255.255.0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 33Q977309 | Segurança da Informação, Malware, TI, CONAB, CONSULPAM, 2025A Segurança da Informação depende de prevenção, detecção e resposta eficazes para minimizar a atuação de ameaças digitais furtivas que podem comprometer sistemas, roubar dados e causar prejuízos significativos. Acerca desse assunto, avalie as sentenças a seguir: Ameaças do tipo Worms não necessitam de intervenção do usuário para se propagarem. PORQUE Virus e Worms são sinônimos, de modo que esses termos são intercaláveis e referem-se a uma classe de ameaças virtuais. Acerca dessas sentenças, assinale a alternativa CORRETA. ✂️ a) As duas sentenças são verdadeiras, e a segunda é uma justificativa correta da primeira. ✂️ b) As duas sentenças são verdadeiras, mas a segunda não é uma justificativa correta da primeira. ✂️ c) A primeira sentença é verdadeira, e a segunda é falsa. ✂️ d) A primeira sentença é falsa, e a segunda é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 34Q977310 | Segurança da Informação, Ataques e ameaças, TI, CONAB, CONSULPAM, 2025Na área de Segurança da Informação, as ameaças de rede podem comprometer a comunicação e a integridade das informações. Um dos tipos de ataque de redes existentes explora o processo de handshake TCP para sobrecarregar um servidor, tornando-o indisponível para usuários legítimos, a partir do envio de um grande volume de pacotes de início de uma conexão TCP por um cliente falso. Nesse cenário, o servidor aguarda pacotes de confirmação do recebimento de pacotes TCP que nunca chegam, uma vez que o cliente é falso, impedindo que o servidor atenda às requisições legítimas. Assinale a alternativa que traz o nome deste tipo de ameaça de rede. ✂️ a) SYN Flood. ✂️ b) TCP Poison. ✂️ c) ACK Hijacking. ✂️ d) Man in the Middle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 35Q977311 | Segurança da Informação, TI, CONAB, CONSULPAM, 2025A Criptografia utiliza chaves para encriptar e decriptar dados, garantindo rapidez e eficiência na proteção da informação. Nesse contexto, considere os seguintes algoritmos de criptografia: I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES). Assinale a alternativa que apresenta os algoritmos de criptografia simétricos. ✂️ a) Apenas em I e III. ✂️ b) Apenas em I e IV. ✂️ c) Apenas em II e III. ✂️ d) Apenas em II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 36Q977312 | Segurança da Informação, Criptografia, TI, CONAB, CONSULPAM, 2025O processo de Hash transforma um conjunto de dados em um valor único e fixo, sendo amplamente usado na área de Segurança da Informação. Acerca desse assunto, avalie as sentenças a seguir: Não é possível reverter o resultado produzido por uma função de Hash para o seu valor original. PORQUE Essa função é construída para que não exista um método matemático eficiente para reverter o hash ao dado original. Acerca dessas sentenças, assinale a alternativa CORRETA. ✂️ a) As duas sentenças são verdadeiras, e a segunda é uma justificativa correta da primeira. ✂️ b) As duas sentenças são verdadeiras, mas a segunda não é uma justificativa correta da primeira. ✂️ c) A primeira sentença é verdadeira, e a segunda é falsa. ✂️ d) A primeira sentença é falsa, e a segunda é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 37Q977313 | Noções de Informática, TI, CONAB, CONSULPAM, 2025O Backup é uma garantia contra perda de dados, permitindo a recuperação de informações em caso defalhas, ataques ou erros humanos. Nesse contexto, considere as seguintes características: I- Consome muito tempo para criar a cópia de segurança. II- Copia todas as mudanças desde a última cópia de segurança completa. III- A cópia de segurança gerada ocupa muito espaço de armazenamento. IV- Copia todas as mudanças desde a última cópia de segurança gerada. Assinale a alternativa que apresenta características de Backups do tipo completo. ✂️ a) Apenas em I e III. ✂️ b) Apenas em I e IV. ✂️ c) Apenas em II e III. ✂️ d) Apenas em II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 38Q977314 | Sistemas Operacionais, Administração de usuários AD, TI, CONAB, CONSULPAM, 2025O Active Directory Domain Services (AD DS) é um serviço da Microsoft que gerencia usuários, dispositivos e permissões em redes corporativas, garantindo organização e segurança, sendo essencial para autenticação e controle de acessos. No contexto de usuários e grupos no AD DS, considere as seguintes características: I- Podem fazer parte do grupo as contas de usuário do mesmo domínio e os grupos globais do mesmo domínio. II- Podem fazer parte do grupo as contas de usuários de qualquer domínio, grupos globais e grupos de domínio local do mesmo domínio. III- É possível definir permissões somente no domínio onde o grupo é criado. IV- É possível definir permissões em qualquer domínio confiável. Assinale a alternativa que apresenta características de grupos com escopo Domínio Local. ✂️ a) Apenas em I e III. ✂️ b) Apenas em I e IV. ✂️ c) Apenas em II e III. ✂️ d) Apenas em II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 39Q889610 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024Um computador é capaz de realizar basicamente quatro operações, sendo elas:I. Processamento de dados;II. Armazenamento de dados;III. Movimentação de dados;IV. Controle.Estão corretas: ✂️ a) I, II, III e IV. ✂️ b) II e III, apenas. ✂️ c) I e IV, apenas. ✂️ d) I, II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 40Q889611 | Informática, TI, CONSPNOR RJ, IDESG, 2024Como são chamadas as redes que permitem a interligação de redes e equipamentos em uma área metropolitana? ✂️ a) LAN. ✂️ b) MAN. ✂️ c) PAN. ✂️ d) TAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Imprimir← AnteriorPróximo →
21Q977297 | Arquitetura de Computadores, Armazenamento de Dados em Arquitetura de Computadores, TI, CONAB, CONSULPAM, 2025Considere um computador que possui uma Memória Principal, RAM, com espaço de endereçamento máximo de 4096. Cada célula pode armazenar 32 bits. Diante do exposto, o total de bytes que podem ser armazenados nessa memória é: ✂️ a) 8 KB. ✂️ b) 16 KB. ✂️ c) 64 KB. ✂️ d) 128 KB. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
22Q977298 | Noções de Informática, TI, CONAB, CONSULPAM, 2025RAID é uma tecnologia de virtualização de armazenamento de dados que permite que várias unidades de armazenamento sejam combinadas em uma ou mais unidades lógicas, com o objetivo principal de redundância de dados e melhoria de desempenho. Nesse contexto, considere as seguintes características: I- Não oferece nenhuma proteção contra falha de disco pois, se um único disco falhar, todos os dados são perdidos. II- O desempenho de escrita pode ser ligeiramente mais lento, pois os dados precisam ser escritos em múltiplos discos. III- A escrita é mais complexa e lenta pois requer a leitura dos dados existentes e da paridade, o cálculo da nova paridade e a escrita dos dados e da paridade nos discos correspondentes. IV- Exige, no mínimo, 2 (dois) discos para a sua implementação. De acordo com as sentenças apresentadas, assinale a alternativa que apresenta características inerentes ao RAID 1. ✂️ a) Apenas I e III apresentam. ✂️ b) Apenas I e IV apresentam. ✂️ c) Apenas II e III apresentam. ✂️ d) Apenas II e IV apresentam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
23Q977299 | Arquitetura de Computadores, TI, CONAB, CONSULPAM, 2025As placas de vídeo oferecem, além de qualidade na geração das imagens, uma plataforma para a construção de programas com computação paralela. As placas NVIDIA oferecem uma plataforma de computação paralela e modelo de programação proprietários, que permite aos desenvolvedores aproveitar o poder de processamento massivamente paralelo das GPUs NVIDIA para tarefas de computação de propósito geral, além de gráficos. Essa tecnologia é instalada juntamente com o driver da placa gráfica. Diante do exposto, assinale a alternativa que traz o nome desta plataforma de programação paralela da NVIDIA para placas de vídeo. ✂️ a) CUDA. ✂️ b) DLSS. ✂️ c) PhysX. ✂️ d) VRR. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
24Q977300 | Noções de Informática, TI, CONAB, CONSULPAM, 2025Considere um profissional de TI que adicionou uma impressora em um computador com o Microsoft Windows 11. Após a instalação, ele passa a configurar as permissões nesse dispositivo. Para um determinado usuário, este profissional de TI precisa garantir que o usuário não alterará as propriedades da impressora e nem as permissões de segurança da impressora, mas que poderá pausar, reiniciar, mover ou cancelar trabalhos de impressão enviados por qualquer outro usuário da rede. Diante do exposto, assinale a alternativa que apresenta o nome da permissão a ser atribuída ao usuário pelo profissional de TI, visando atender aos requisitos de segurança apresentados. ✂️ a) Imprimir. ✂️ b) Gerenciar Documentos. ✂️ c) Gerenciar Fila de Impressão. ✂️ d) Gerenciar Esta Impressora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
25Q977301 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025Durante uma manutenção em um computador com Ubuntu Desktop 24.04, um profissional de TI realizou no terminal o comando ip a para verificar as informações do adaptador de rede do computador. O comando retornou as informações a seguir: 2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever Considerando o resultado apresentado pelo comando ip a, o total de endereços IP utilizáveis é: ✂️ a) 2.046. ✂️ b) 2.048. ✂️ c) 4.094. ✂️ d) 4.096. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
26Q977302 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025Em um computador com Ubuntu Desktop 24.04, um profissional de TI realizou no terminal o comando ip a para verificar as informações do adaptador de rede do computador. O comando retornou as informações a seguir: 2: enp0s31f6: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:ac:25:8f brd ff:ff:ff:ff:ff:ff inet 172.16.10.150/20 brd 172.16.15.255 scope global dynamic noprefixroute valid_lft 43048sec preferred_lft 43048sec inet6 fe80::20c:29ff:feac:258f/64 scope link noprefixroute valid_lft forever preferred_lft forever Diante do exposto, o intervalo de endereços IP utilizáveis da rede local, a qual o computador com o Ubuntu Desktop 24.04 encontra-se conectado, é: ✂️ a) 172.16.0.1 – 172.16.10.254. ✂️ b) 172.16.0.1 – 172.16.15.254. ✂️ c) 172.16.10.1 – 172.16.10.254. ✂️ d) 172.16.10.1 – 172.16.15.254. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
27Q977303 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025Para garantir a transferência adequada de dados entre dispositivos, a Arquitetura TCP/IP encapsula e desencapsula os dados da camada de aplicação conforme esses vão transitando entre as camadas do modelo TCP/IP. Nesse contexto, considere as seguintes características: I- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui informações como endereços IP de origem e destino, versão do IP e tempo de vida. II- Unidade de dados recebida da camada superior, com a adição de um cabeçalho que inclui endereços MAC de origem e destino, um campo de tipo/tamanho, e outros campos de controle. III- Unidade de dados que resulta da divisão dos dados em partes gerenciáveis e da adição de um cabeçalho, que pode ser do tipo TCP ou do tipo UDP. Assinale a alternativa que apresenta a associação CORRETA entre o nome da unidade de dados do protocolo com a sua respectiva definição. ✂️ a) I – Pacote, II – Quadro, III – Segmento. ✂️ b) I – Pacote, II – Segmento, III – Quadro. ✂️ c) I – Segmento, II – Quadro, III – Pacote. ✂️ d) I – Segmento, II – Pacote, III – Quadro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
28Q977304 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025No contexto das Redes sem Fio (WLAN), os modos de operação se referem a como os dispositivos sem fio se comunicam entre si. Um desses modos caracteriza-se pelos dispositivos sem fio, ao se comunicarem diretamente uns com os outros sem a necessidade de um ponto de acesso central. Nesse modo, não há um dispositivo para rotear o tráfego para uma rede com fio. Diante do exposto, assinale a alternativa que traz o nome desse modo de operação de Redes sem Fio. ✂️ a) Mesh. ✂️ b) Ad Hoc. ✂️ c) Repetidor. ✂️ d) Infraestrutura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
29Q977305 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025Nas Redes sem Fio (WLAN), as faixas específicas de frequência de rádio, dentro de uma banda de frequência maior, são usadas para transmitir e receber dados. Nesse contexto, considere os seguintes padrões IEEE: I- 802.11a (5 GHz). II- 802.11b (2.4 GHz). III- 802.11g (2.4 GHz). IV- 802.11n (5 GHz). Assinale a alternativa que apresenta os padrões IEEE que possuem 3 (três) canais não sobrepostos, para evitar interferências nas Redes sem Fio. ✂️ a) Apenas I e III. ✂️ b) Apenas I e IV. ✂️ c) Apenas II e III. ✂️ d) Apenas II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
30Q977306 | Sistemas Operacionais, Configuração de rede, TI, CONAB, CONSULPAM, 2025O Domain Name System (DNS) é um sistema que traduz nomes de domínio em endereços IP, permitindo que os usuários acessem sites sem precisar memorizar números complexos. Considere um profissional de TI que necessita realizar a limpeza do cache DNS em um computador com o Ubuntu Linux 24.04. Diante do exposto, assinale a alternativa que apresenta o comando a ser utilizado no terminal do Ubuntu Linux 24.04 para realizar a atividade desejada ✂️ a) Ifconfig -flushdns. ✂️ b) Ipconfig -flushdns. ✂️ c) Resolvectl flush-caches. ✂️ d) Resolvectl flush-dns-caches. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
31Q977307 | Redes de Computadores, TI, CONAB, CONSULPAM, 2025O Comutador de Rede (Switch) é um dispositivo essencial para interconectar computadores em uma rede local, LAN, melhorando a eficiência da comunicação e reduzindo colisões de dados, a fim de garantir uma transmissão mais rápida e segura. Diante do exposto, assinale a alternativa que descreve parte do processo de como um switch decide encaminhar um quadro destinado a um endereço Media Access Control (MAC) de broadcast. ✂️ a) O comutador compara o endereço de destino unicast com a tabela de endereços MAC ou de bridging. ✂️ b) O comutador compara o endereço de origem unicast com a tabela de endereços MAC ou de bridging ✂️ c) O comutador encaminha o quadro para todas as interfaces na mesma VLAN, exceto para a interface de entrada. ✂️ d) O comutador compara a interface de entrada do quadro, com a entrada de endereço MAC de origem, na tabela de endereços MAC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
32Q977308 | Redes de Computadores, Endereçamento IP, TI, CONAB, CONSULPAM, 2025Considere um profissional de TI que está configurando uma sub-rede para aprimorar o desempenho da troca de dados entre computadores. Para o roteador, ele definiu o endereço IP 172.16.47.5 e a máscara de sub-rede 255.255.240.0 em uma interface. Diante do exposto, assinale a alternativa que apresenta uma sub-rede (endereço e máscara de sub-rede) válida para outra interface no mesmo roteador, que não sobreponha a sub-rede definida na primeira interface. ✂️ a) 172.16.0.0 – 255.255.128.0. ✂️ b) 172.16.32.0 – 255.255.224.0. ✂️ c) 172.16.48.0 – 255.255.240.0. ✂️ d) 172.16.47.0 – 255.255.255.0. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
33Q977309 | Segurança da Informação, Malware, TI, CONAB, CONSULPAM, 2025A Segurança da Informação depende de prevenção, detecção e resposta eficazes para minimizar a atuação de ameaças digitais furtivas que podem comprometer sistemas, roubar dados e causar prejuízos significativos. Acerca desse assunto, avalie as sentenças a seguir: Ameaças do tipo Worms não necessitam de intervenção do usuário para se propagarem. PORQUE Virus e Worms são sinônimos, de modo que esses termos são intercaláveis e referem-se a uma classe de ameaças virtuais. Acerca dessas sentenças, assinale a alternativa CORRETA. ✂️ a) As duas sentenças são verdadeiras, e a segunda é uma justificativa correta da primeira. ✂️ b) As duas sentenças são verdadeiras, mas a segunda não é uma justificativa correta da primeira. ✂️ c) A primeira sentença é verdadeira, e a segunda é falsa. ✂️ d) A primeira sentença é falsa, e a segunda é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
34Q977310 | Segurança da Informação, Ataques e ameaças, TI, CONAB, CONSULPAM, 2025Na área de Segurança da Informação, as ameaças de rede podem comprometer a comunicação e a integridade das informações. Um dos tipos de ataque de redes existentes explora o processo de handshake TCP para sobrecarregar um servidor, tornando-o indisponível para usuários legítimos, a partir do envio de um grande volume de pacotes de início de uma conexão TCP por um cliente falso. Nesse cenário, o servidor aguarda pacotes de confirmação do recebimento de pacotes TCP que nunca chegam, uma vez que o cliente é falso, impedindo que o servidor atenda às requisições legítimas. Assinale a alternativa que traz o nome deste tipo de ameaça de rede. ✂️ a) SYN Flood. ✂️ b) TCP Poison. ✂️ c) ACK Hijacking. ✂️ d) Man in the Middle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
35Q977311 | Segurança da Informação, TI, CONAB, CONSULPAM, 2025A Criptografia utiliza chaves para encriptar e decriptar dados, garantindo rapidez e eficiência na proteção da informação. Nesse contexto, considere os seguintes algoritmos de criptografia: I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES). Assinale a alternativa que apresenta os algoritmos de criptografia simétricos. ✂️ a) Apenas em I e III. ✂️ b) Apenas em I e IV. ✂️ c) Apenas em II e III. ✂️ d) Apenas em II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
36Q977312 | Segurança da Informação, Criptografia, TI, CONAB, CONSULPAM, 2025O processo de Hash transforma um conjunto de dados em um valor único e fixo, sendo amplamente usado na área de Segurança da Informação. Acerca desse assunto, avalie as sentenças a seguir: Não é possível reverter o resultado produzido por uma função de Hash para o seu valor original. PORQUE Essa função é construída para que não exista um método matemático eficiente para reverter o hash ao dado original. Acerca dessas sentenças, assinale a alternativa CORRETA. ✂️ a) As duas sentenças são verdadeiras, e a segunda é uma justificativa correta da primeira. ✂️ b) As duas sentenças são verdadeiras, mas a segunda não é uma justificativa correta da primeira. ✂️ c) A primeira sentença é verdadeira, e a segunda é falsa. ✂️ d) A primeira sentença é falsa, e a segunda é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
37Q977313 | Noções de Informática, TI, CONAB, CONSULPAM, 2025O Backup é uma garantia contra perda de dados, permitindo a recuperação de informações em caso defalhas, ataques ou erros humanos. Nesse contexto, considere as seguintes características: I- Consome muito tempo para criar a cópia de segurança. II- Copia todas as mudanças desde a última cópia de segurança completa. III- A cópia de segurança gerada ocupa muito espaço de armazenamento. IV- Copia todas as mudanças desde a última cópia de segurança gerada. Assinale a alternativa que apresenta características de Backups do tipo completo. ✂️ a) Apenas em I e III. ✂️ b) Apenas em I e IV. ✂️ c) Apenas em II e III. ✂️ d) Apenas em II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
38Q977314 | Sistemas Operacionais, Administração de usuários AD, TI, CONAB, CONSULPAM, 2025O Active Directory Domain Services (AD DS) é um serviço da Microsoft que gerencia usuários, dispositivos e permissões em redes corporativas, garantindo organização e segurança, sendo essencial para autenticação e controle de acessos. No contexto de usuários e grupos no AD DS, considere as seguintes características: I- Podem fazer parte do grupo as contas de usuário do mesmo domínio e os grupos globais do mesmo domínio. II- Podem fazer parte do grupo as contas de usuários de qualquer domínio, grupos globais e grupos de domínio local do mesmo domínio. III- É possível definir permissões somente no domínio onde o grupo é criado. IV- É possível definir permissões em qualquer domínio confiável. Assinale a alternativa que apresenta características de grupos com escopo Domínio Local. ✂️ a) Apenas em I e III. ✂️ b) Apenas em I e IV. ✂️ c) Apenas em II e III. ✂️ d) Apenas em II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
39Q889610 | Arquitetura de Software, TI, CONSPNOR RJ, IDESG, 2024Um computador é capaz de realizar basicamente quatro operações, sendo elas:I. Processamento de dados;II. Armazenamento de dados;III. Movimentação de dados;IV. Controle.Estão corretas: ✂️ a) I, II, III e IV. ✂️ b) II e III, apenas. ✂️ c) I e IV, apenas. ✂️ d) I, II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
40Q889611 | Informática, TI, CONSPNOR RJ, IDESG, 2024Como são chamadas as redes que permitem a interligação de redes e equipamentos em uma área metropolitana? ✂️ a) LAN. ✂️ b) MAN. ✂️ c) PAN. ✂️ d) TAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro