Questões de Concursos UFC

Resolva questões de UFC comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q951828 | Redes de Computadores, IP Internet Protocol, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Em um servidor GNULinux há 4 usuários: alice que pertencente aos grupos alice e sudo; bob que pertencente aos grupos bob e wireshark; carol que pertence aos grupos carol e docker; e marcos que pertence aos grupos marcos e dialout. O usuário alice está configurando o arquivo /etc/hosts e necessita que: bob possa visualizá-lo e alterá-lo, carol possa apenas visualizá-lo e que marcos não possa visualizá-lo e tampouco alterá-lo. Os usuários devem ser mantidos nos seus grupos originais. A saída do comando ls /etc/hosts é:

-rw-rw-r-- 1 root hosts-admin 387 nov 10 00:29 /etc/hosts

A partir do caso apresentado e das considerações impostas, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

22Q951829 | Sistemas Operacionais, Comandos, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

O Internet Protocol version 6 ou IPv6 foi criado em substituição ao seu antecessor, o IPv4, em virtude do esgotamento de endereços IPv4. Sobre os endereços IPv6, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q951830 | Arquitetura de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Um usuário de sistema GNULinux executa o comando “dig NS ufc.br +short” e obtém, entre os resultados retornados, o nome taiba.ufc.br. Este mesmo usuário se utiliza do comando “ping taiba.ufc.br” para obter o endereço IPv4 do nome taiba.ufc.br que é 200.19.190.1. Considerando que o servidor DNS para o qual será enviada a requisição é o endereço que precede o caractere @, o que aconteceria se este mesmo usuário executasse o comando “dig A google.com.br @200.19.190.1” a partir da Internet?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

24Q951831 | Segurança da Informação, Assinatura Digital, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

As memórias _______ permitem o acesso direto a qualquer palavra armazenada por elas através do meio de lógica de endereçamento interna. Elas podem ser do tipo _____ na qual as células armazenam dados com uso das portas lógicas de um flip-flop ou do tipo ______ na qual as células armazenam dados como cargas em capacitores.
Assinale a alternativa que possua as memórias que preencham as lacunas do texto na ordem correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q951832 | Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre criptografia simétrica, assimétrica e assinaturas digitais, analise as seguintes informações.

I. Assinaturas digitais são ideais para cifrar um grande volume de dados.
II. Algoritmos RSA e DSA são utilizados em criptografia simétrica.
III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica.
IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica.
V. Protocolo HTTPS utiliza criptografia assimétrica.

Assinale a alternativa que contém, exclusivamente, as afirmações corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q951834 | Redes de Computadores, LDAP Lightweight Directory Access Protocol, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Ao executar o comando “dig SOA google.com.br +short” em um sistema GNULinux, foi recebido o seguinte retorno:

ns1.google.com. dns-admin.google.com. 694818261 900 900 1800 60

Baseado no retorno recebido, está correta a afirmação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q951835 | Redes de Computadores, Switches, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre o OpenLDAP, marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

29Q951836 | Segurança da Informação, Firewall em Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre os dispositivos de conexão de rede, marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q951837 | Redes de Computadores, NAT Network Address Translation, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre ferramentas de segurança de tecnologia da informação, analise as declarações abaixo.

I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.

Assinale a alternativa que contém, exclusivamente, as declarações corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q951838 | Sistemas Operacionais, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Foi solicitado ao administrador de redes de uma instituição de ensino superior que este determine as configurações da nova rede de endereçamento IPv4 privado que atenderá à rede sem fio do novo centro de eventos, recém-entregue, da instituição. Sabe-se que o acesso à Internet será realizado via NAT com a operadora cujo endereço IPv4 público entregue é dinâmico e pertencente à operadora. Estima-se que haverá um pico de 250 pessoas no local e esta rede privada deverá comportar ao menos três dispositivos por pessoa. Assim, está correto o disposto em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q951839 | Redes de Computadores, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Um grande ataque de ransomware ocorreu em meados de 2017 e foi possível devido a uma falha de segurança no protocolo Server Message Block (SMB) utilizado por sistema operacional Windows que ficou conhecida como “EternalBlue”. A alternativa que contém o nome correto do ransomware a que o texto se refere é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q951840 | Redes de Computadores, Cabeamento, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Em um laboratório didático, verificou-se que o patch cord de um dos computadores apresentou descontinuidade no pino 5 durante testes. Considerando que tanto o cabeamento estruturado do laboratório quanto o patch cord em questão utilizam-se do padrão TIA/EIA 568A em ambas as extremidades, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

34Q951841 | Sistemas Operacionais, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Foi utilizado um enlace de fibra óptica de aproximadamente 1,75 km entre dois switches localizados em prédios distintos de um campus de uma instituição de ensino superior. Sabendo-se que a fibra óptica utilizada é do tipo multimodo, qual transceiver deverá ser utilizado para estabelecer um enlace entre os equipamentos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q951842 | Sistemas Operacionais, Kernel, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Matheus, um técnico de TI recém-contratado, estava manipulando arquivos em um sistema GNU/Linux quando executou o comando “grep cat app1.txt » app2.txt”. Considerando que o usuário de Matheus possua permissão de leitura e escrita em todos os arquivos do diretório atual, marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q951843 | Redes de Computadores, SAN Storage Area Network, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Alfredo é responsável pelo setor de TI de um provedor de acesso à Internet e recebeu um alerta de vulnerabilidade relacionada ao Kernel Linux versão 6.2 ou anterior que permite o escalonamento de privilégios. Qual comando ele deverá executar para descobrir se os servidores que ele administra estão vulneráveis?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

37Q951844 | Sistemas Operacionais, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Avalie as assertivas a seguir.

1 – Possui um sistema operacional próprio e permite múltiplos usuários acessarem os dados via rede.
2 – Rede de alta performance a qual é dedicada exclusivamente ao armazenamento de dados.
3 – Utiliza transferência em nível de arquivo.
4 – Utiliza transferência em nível de bloco e não requer uma rede para acessar os dados.

As características citadas anteriormente correspondem, respectivamente, a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q951845 | Redes de Computadores, Protocolo, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

A respeito de redirecionamento de entradas e saídas em sistemas GNULinux, marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

39Q951846 | Redes de Computadores, Arquitetura TCP/IP, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Uma técnica de TI recebeu a tarefa de configurar um serviço Openssh de um determinado servidor GNULinux. As recomendações repassadas pela equipe de segurança da informação foram:

1. Deveria ser alterada a porta padrão para 4221/TCP;
2. Não seja possível o acesso com usuário root;
3. Não seja possível acesso com usuário que possuam senhas em branco;
4. Não seja possível redirecionamento do X11.

Marque a alternativa correta baseada nas considerações apresentadas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

40Q951847 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre Arquitetura TCP/IP e seus protocolos, analise as afirmações a seguir.

I. Os protocolos de camada de rede fornecem a comunicação física entre hospedeiros.
II. Os protocolos de camada de transporte fornecem a comunicação lógica entre processos de hospedeiros diferentes.
III. O UDP não permite o transporte de mensagens criptografadas uma vez que fornece um serviço de transporte não orientado à conexão, sendo considerado um protocolo não confiável.
IV. Caso a aplicação necessite enviar pela Internet uma mensagem com tamanho de 10 Mbytes, sem segmentá-la, ela deverá utilizar o protocolo de transporte TCP.

Marque a alternativa que contém as afirmações verdadeiras.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.