Início Questões de Concursos Área Infraestrutura e Segurança Resolva questões de Área Infraestrutura e Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Área Infraestrutura e Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q1082241 | Redes de Computadores, Serviços, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025Para um ambiente de gerenciamento de identidades corporativo, o LDAP (Lightweight Directory Access Protocol) apresenta vantagens por ser um(a) ✂️ a) serviço de diretório proprietário da Microsoft com características de alta disponibilidade, tal como o Active Directory. ✂️ b) protocolo de autenticação multifator que permite validar as credenciais do usuário e manter uma sessão ativa. ✂️ c) ferramenta de gerenciamento de senhas e de credenciais que utiliza criptografia RSA de 1024 bits. ✂️ d) ferramenta que possibilita incrementar a velocidade da internet da empresa, otimizando automaticamente o tráfego de rede. ✂️ e) protocolo padrão aberto que permite a comunicação e consulta a serviços de diretório de forma eficiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q1082246 | Segurança da Informação, Planos de Contingência, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025A implementação de sites de contingência é fundamental para assegurar a continuidade de negócios de TI. Sendo assim, um cold site pode ser definido como um ✂️ a) local físico com hardware e dados prontos para uso imediato; contudo, o sistema fica desligado aguardando a falha do servidor principal. ✂️ b) servidor de backup em nuvem com funcionalidade semelhante ao AWS (Amazon Web Services). ✂️ c) data center secundário em pleno funcionamento que atende a critérios de alta disponibilidade, tolerância a falha e de distribuição de carga. ✂️ d) local físico com espaço, energia e refrigeração, mas sem hardware ou dados, sendo a opção mais barata e de ativação mais lenta. ✂️ e) data center localizado em outro hemisfério onde um sistema web pode ser armazenado temporariamente em caso de falha do principal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q1082240 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025O RBAC (Role-Based Access Control) é um modelo de controle de acesso para implementar políticas de segurança. Em uma rede corporativa, um administrador utiliza o RBAC para ✂️ a) atribuir endereços IP, máscara de rede, gateway padrão e servidores de DNS para os clientes da rede. ✂️ b) realizar o roteamento dos dados ao decidir o caminho de cada pacote a partir de tabelas de roteamento. ✂️ c) sincronizar os relógios do roteador com outros dispositivos de rede, para que funcione como um protocolo de tempo. ✂️ d) definir o nível de acesso à rede para diferentes perfis de usuário e aplicar essas regras a grupos de dispositivos. ✂️ e) priorizar o roteamento de pacotes aplicando QoS (Qualidade de Serviço), de modo a alcançar baixa latência para os tipos de serviços desejados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q1082244 | Redes de Computadores, Protocolo, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025O atributo, no protocolo BGP (Border Gateway Protocol), utilizado para influenciar o caminho de retorno do tráfego para a rede, sem afetar o caminho de saída é o ✂️ a) Local Preference. ✂️ b) MED (Multi-Exit Discriminator). ✂️ c) AS_PATH (Autonomous System Path). ✂️ d) Next-Hop. ✂️ e) EGP (Exterior Gateway Protocol). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q1082245 | Segurança da Informação, Ataques e Ameaças, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025Ataques cibernéticos podem ser mitigados por diferentes técnicas de segurança de acordo com a sua natureza ou características. Aponte, entre os cenários a seguir, aquele em que o sandboxing é a solução de segurança mais adequada. ✂️ a) Um código malicioso tentando acessar ou modificar outros arquivos do sistema. ✂️ b) Múltiplos ataques de força bruta direcionados a senhas de usuários, nos quais o invasor tenta repetidamente utilizar diversas combinações até obter acesso não autorizado. ✂️ c) Um ataque de phishing via e-mail, pois o sandboxing avisa ao cliente que é perigoso acessar URLs externas. ✂️ d) Múltiplos ataques de negação de serviço (DoS) que ocorrem por meio da inundação massiva de pacotes na rede, sobrecarregando servidores e recursos de rede. ✂️ e) Um ataque de ransomware que pode ser prevenido sem que haja a necessidade de backup ou antivírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q1082243 | Redes de Computadores, Endereçamento Ip, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025Refere-se ao prefixo IPv6 reservado pela Internet Assigned Numbers Authority (IANA) para rotear endereços unicast globais: ✂️ a) FC00::/7 ✂️ b) FD00::/8 ✂️ c) FE80::/10 ✂️ d) ::1/128 ✂️ e) 2000::/3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q1082247 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025A SAN (Storage Area Network) permite que vários servidores acessem o mesmo conjunto de armazenamento de forma eficiente e segura. Indique, entre as opções a seguir, o protocolo utilizado para o tráfego de dados entre os servidores e os dispositivos de armazenamento em um ambiente SAN. ✂️ a) Fibre Channel. ✂️ b) iSCSI. ✂️ c) NFS. ✂️ d) SMB. ✂️ e) SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q1082242 | Redes de Computadores, Equipamentos de Redes, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025Assinale a seguir a opção que relaciona corretamente o papel de um balanceador de carga com o seu principal algoritmo de distribuição de tráfego no contexto de arquitetura de sistemas de alta disponibilidade. ✂️ a) Filtrar o tráfego malicioso que ocasionou a falha de um servidor, tendo o Least Connections como principal algoritmo. ✂️ b) Sincronizar dados entre servidores através de semáforos, tendo o Roteamento Ponderado como principal algoritmo. ✂️ c) Distribuir o tráfego de entrada de forma eficiente entre múltiplos servidores, tendo o Round Robin como principal algoritmo. ✂️ d) Aumentar a segurança da rede ao adicionar novos serviços de criptografia, tendo o Hashing como principal algoritmo. ✂️ e) Aumentar o espaço em disco dos servidores quando eles ficam cheios, tendo o FIFO (First In, First Out) como principal algoritmo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF
1Q1082241 | Redes de Computadores, Serviços, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025Para um ambiente de gerenciamento de identidades corporativo, o LDAP (Lightweight Directory Access Protocol) apresenta vantagens por ser um(a) ✂️ a) serviço de diretório proprietário da Microsoft com características de alta disponibilidade, tal como o Active Directory. ✂️ b) protocolo de autenticação multifator que permite validar as credenciais do usuário e manter uma sessão ativa. ✂️ c) ferramenta de gerenciamento de senhas e de credenciais que utiliza criptografia RSA de 1024 bits. ✂️ d) ferramenta que possibilita incrementar a velocidade da internet da empresa, otimizando automaticamente o tráfego de rede. ✂️ e) protocolo padrão aberto que permite a comunicação e consulta a serviços de diretório de forma eficiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q1082246 | Segurança da Informação, Planos de Contingência, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025A implementação de sites de contingência é fundamental para assegurar a continuidade de negócios de TI. Sendo assim, um cold site pode ser definido como um ✂️ a) local físico com hardware e dados prontos para uso imediato; contudo, o sistema fica desligado aguardando a falha do servidor principal. ✂️ b) servidor de backup em nuvem com funcionalidade semelhante ao AWS (Amazon Web Services). ✂️ c) data center secundário em pleno funcionamento que atende a critérios de alta disponibilidade, tolerância a falha e de distribuição de carga. ✂️ d) local físico com espaço, energia e refrigeração, mas sem hardware ou dados, sendo a opção mais barata e de ativação mais lenta. ✂️ e) data center localizado em outro hemisfério onde um sistema web pode ser armazenado temporariamente em caso de falha do principal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q1082240 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025O RBAC (Role-Based Access Control) é um modelo de controle de acesso para implementar políticas de segurança. Em uma rede corporativa, um administrador utiliza o RBAC para ✂️ a) atribuir endereços IP, máscara de rede, gateway padrão e servidores de DNS para os clientes da rede. ✂️ b) realizar o roteamento dos dados ao decidir o caminho de cada pacote a partir de tabelas de roteamento. ✂️ c) sincronizar os relógios do roteador com outros dispositivos de rede, para que funcione como um protocolo de tempo. ✂️ d) definir o nível de acesso à rede para diferentes perfis de usuário e aplicar essas regras a grupos de dispositivos. ✂️ e) priorizar o roteamento de pacotes aplicando QoS (Qualidade de Serviço), de modo a alcançar baixa latência para os tipos de serviços desejados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q1082244 | Redes de Computadores, Protocolo, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025O atributo, no protocolo BGP (Border Gateway Protocol), utilizado para influenciar o caminho de retorno do tráfego para a rede, sem afetar o caminho de saída é o ✂️ a) Local Preference. ✂️ b) MED (Multi-Exit Discriminator). ✂️ c) AS_PATH (Autonomous System Path). ✂️ d) Next-Hop. ✂️ e) EGP (Exterior Gateway Protocol). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q1082245 | Segurança da Informação, Ataques e Ameaças, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025Ataques cibernéticos podem ser mitigados por diferentes técnicas de segurança de acordo com a sua natureza ou características. Aponte, entre os cenários a seguir, aquele em que o sandboxing é a solução de segurança mais adequada. ✂️ a) Um código malicioso tentando acessar ou modificar outros arquivos do sistema. ✂️ b) Múltiplos ataques de força bruta direcionados a senhas de usuários, nos quais o invasor tenta repetidamente utilizar diversas combinações até obter acesso não autorizado. ✂️ c) Um ataque de phishing via e-mail, pois o sandboxing avisa ao cliente que é perigoso acessar URLs externas. ✂️ d) Múltiplos ataques de negação de serviço (DoS) que ocorrem por meio da inundação massiva de pacotes na rede, sobrecarregando servidores e recursos de rede. ✂️ e) Um ataque de ransomware que pode ser prevenido sem que haja a necessidade de backup ou antivírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q1082243 | Redes de Computadores, Endereçamento Ip, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025Refere-se ao prefixo IPv6 reservado pela Internet Assigned Numbers Authority (IANA) para rotear endereços unicast globais: ✂️ a) FC00::/7 ✂️ b) FD00::/8 ✂️ c) FE80::/10 ✂️ d) ::1/128 ✂️ e) 2000::/3 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q1082247 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025A SAN (Storage Area Network) permite que vários servidores acessem o mesmo conjunto de armazenamento de forma eficiente e segura. Indique, entre as opções a seguir, o protocolo utilizado para o tráfego de dados entre os servidores e os dispositivos de armazenamento em um ambiente SAN. ✂️ a) Fibre Channel. ✂️ b) iSCSI. ✂️ c) NFS. ✂️ d) SMB. ✂️ e) SMTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q1082242 | Redes de Computadores, Equipamentos de Redes, Área Infraestrutura e Segurança, IF PE, FUNCERN, 2025Assinale a seguir a opção que relaciona corretamente o papel de um balanceador de carga com o seu principal algoritmo de distribuição de tráfego no contexto de arquitetura de sistemas de alta disponibilidade. ✂️ a) Filtrar o tráfego malicioso que ocasionou a falha de um servidor, tendo o Least Connections como principal algoritmo. ✂️ b) Sincronizar dados entre servidores através de semáforos, tendo o Roteamento Ponderado como principal algoritmo. ✂️ c) Distribuir o tráfego de entrada de forma eficiente entre múltiplos servidores, tendo o Round Robin como principal algoritmo. ✂️ d) Aumentar a segurança da rede ao adicionar novos serviços de criptografia, tendo o Hashing como principal algoritmo. ✂️ e) Aumentar o espaço em disco dos servidores quando eles ficam cheios, tendo o FIFO (First In, First Out) como principal algoritmo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro