Questões de Concursos Tecnologia Segurança Infra e Operação

Resolva questões de Tecnologia Segurança Infra e Operação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1018557 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Sistemas operacionais fazem o gerenciamento de recursos do sistema, o que inclui a abstração de hardware para os aplicativos. A responsabilidade direta de um sistema operacional consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1038750 | Sistemas Operacionais, Virtualização, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

A virtualização de servidor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1018565 | Redes de Computadores, Redes Windows, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Os AD DS (Active Directory Domain Services) organizam seus dados em partições de diretório, também conhecidas como contextos de nomenclatura. Estas partições são partes contíguas do diretório com escopo de replicação independente. Cada controlador de domínio em uma floresta AD armazena diferentes partições, responsáveis por funções específicas na estrutura do diretório. Acerca dos contextos de nomenclatura (partições de diretório) no AD DS, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1018569 | Redes de Computadores, Redes Windows, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

No AD (Active Directory), a implementação de uma nova infraestrutura de diretório completamente independente, com seu próprio esquema, configurações globais e limites de segurança isolados, requer que o administrador de sistemas configure um novo contêiner lógico de nível mais alto na hierarquia. Nesse caso, o elemento do AD a ser criado é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1018567 | Redes de Computadores, Redes Windows, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Acerca do LDAP versão 3 ou superior, utilizado pelo Active Directory e outros serviços de diretório, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1038740 | Redes de Computadores, Nat Network Address Translation, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Assinale a opção correta a respeito do NAT (Network Address Translator).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1038751 | Sistemas Operacionais, Virtualização, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

A conteinerização de aplicações permite que se empacote uma aplicação junto com todas as suas dependências, garantindo que ela funcione de maneira consistente em diferentes ambientes. Uma das características dessa abordagem é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1038737 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

A respeito de algoritmos de criptografia simétrica e criptografia assimétrica, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1038738 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Considerando os algoritmos de hash criptográfico e suas aplicações em segurança da informação, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1038749 | Sistemas Operacionais, Virtualização, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

A virtualização é uma tecnologia essencial para a computação em nuvem, pois permite a criação de ambientes isolados dentro de um único servidor físico. Um dos principais componentes responsáveis por essa funcionalidade é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1018563 | Sistemas Operacionais, Linux, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Considerando que, no Red Hat Enterprise Linux, são utilizadas permissões POSIX para controlar acesso a arquivos e diretórios, assinale a opção em que é apresentado o comando empregado para alterar o dono e o grupo de um arquivo no Linux.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1038744 | Redes de Computadores, Gerência de Redes, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

O gerenciamento de redes TCP/IP
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1018551 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

As redes locais (LANs) e as redes de longa distância (WANs) são os principais tipos de redes de computadores, cada uma com características e aplicações distintas. A esse respeito, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1018553 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Assinale a opção correta, considerando que as redes cabeadas, como as redes Ethernet, e as redes sem fio padrão IEEE 802.11 apresentam características distintas em termos de desempenho, segurança, mobilidade e confiabilidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1018555 | Redes de Computadores, Equipamentos de Redes, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Assinale a opção correta, considerando que o funcionamento de uma rede de computadores depende dos mecanismos de comutação de pacotes (switching) e de roteamento (routing), que operam de forma distinta e em diferentes camadas do modelo OSI.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1018560 | Sistemas Operacionais, Linux, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

O Linux trata dispositivos de entrada e saída como arquivos, sendo comum o uso de arquivos especiais em /dev para interagir com esses dispositivos. Nesse contexto, assinale a opção em que é apresentado comando utilizado para verificar estatísticas de discos e operações de entrada e saída no Linux.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1038742 | Redes de Computadores, Arquitetura Tcp Ip, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

A respeito dos protocolos das redes TCP/IP, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1038743 | Redes de Computadores, Cabeamento, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Assinale a opção em que é citado o nome ou o termo usado para descrever a organização e distribuição padronizada dos cabos empregados em redes de computadores e telefonia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1018554 | Redes de Computadores, Redes sem Fio, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

O protocolo IEEE 802.1x, empregado para controle de acesso à rede de comunicação, especialmente em redes sem fio,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1018558 | Sistemas Operacionais, Linux, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Em sistemas Linux, cada processo é identificado por um número único chamado PID, sendo esse identificador utilizado para monitorar e controlar a execução de processos. Assinale a opção em que é apresentado o comando usado para visualizar todos os processos em execução e seus respectivos usuários no sistema operacional Linux.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.