Início Questões de Concursos Especialização em Redes de Computadores Resolva questões de Especialização em Redes de Computadores comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Especialização em Redes de Computadores Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q904729 | Segurança da Informação, Certificação Digital em Segurança da Informação, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024A certificação digital é um mecanismo que utiliza chaves criptográficas para garantir a autenticidade das partes envolvidas em uma comunicação eletrônica. Esse processo é conhecido como criptografia de chave pública, em que ✂️ a) um par de chaves matematicamente relacionadas, sendo uma chave pública, usada para criptografar dados, e uma chave privada, usada para assinar digitalmente documentos. ✂️ b) a mesma chave é usada tanto para criptografar quanto para descriptografar os dados, e a chave para descriptografar precisa ser compartilhada entre as partes envolvidas na comunicação. ✂️ c) um par de chaves para operações matemáticas em pontos de uma curva elíptica para fornecer segurança, adequada para dispositivos com recursos limitados e móveis. ✂️ d) a mesma chave é usada com um valor de hash fixo a partir de um conjunto de dados de entrada, sendo único e íntegro para cada conjunto de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q904704 | Redes de Computadores, DNS Domain Name System, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024O comando utilizado no sistema operacional Linux para editar o arquivo de configuração de rede que contém informações como endereço IP, máscara de sub-rede, gateway padrão e servidores DNS é o ✂️ a) nano. ✂️ b) ifconfig. ✂️ c) netstat. ✂️ d) ipconfig. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q904703 | Redes de Computadores, LAN Local Area Network, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024As tecnologias de rede se referem aos métodos, padrões, protocolos e equipamentos utilizados para estabelecer comunicação e compartilhar recursos entre dispositivos em uma rede de computadores. Dessa forma, uma tecnologia de rede que conecta dispositivos que estão fisicamente próximos uns dos outros, usando conectores como roteadores e switches, em que as conexões entre dispositivos são físicas por meio de cabos ethernet ou pontos de acesso sem fio, é conhecida como ✂️ a) WAN (Wide Area Network). ✂️ b) MAN (Metropolitan Area Network). ✂️ c) LAN (Local Area Network). ✂️ d) WLAN (Wireless Local Area Network). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q904726 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024O SNMP (Simple Network Management Protocol) é uma ferramenta de gerenciamento de rede amplamente utilizada que permite monitorar e gerenciar dispositivos de rede. Dessa forma, para configurar o protocolo SNMP, um administrador de redes possui como prática ✂️ a) desativar todas as comunidades do protocolo SNMP para garantir a segurança do dispositivo. ✂️ b) configurar a comunidade SNMP como pública para permitir acesso sem autenticação. ✂️ c) definir permissões de acesso para hosts autorizados no arquivo de configuração SNMP. ✂️ d) ignorar a configuração de segurança SNMP, já que o protocolo é intrinsecamente seguro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q904709 | Sistemas Operacionais, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024O serviço Active Directory em um ambiente de rede Windows é utilizado pelos administradores de rede com o objetivo de ✂️ a) definir grupos de usuários aos quais são concedidas permissões específicas para acessar determinados compartilhamentos de arquivos e diretórios. ✂️ b) autenticar e controlar o acesso dos usuários aos compartilhamentos por meio de configurações aplicadas com base nas regras definidas no Active Directory. ✂️ c) centralizar o gerenciamento de recursos de rede fazendo com que os usuários acessem os compartilhamentos por meio de seus perfis. ✂️ d) garantir o acesso aos compartilhamentos, independentemente das permissões individuais devido a regras definidas pelos proprietários dos diretórios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q904705 | Sistemas Operacionais, Comandos, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024A atribuição de permissão de leitura, escrita e execução para o proprietário de um arquivo e apenas leitura para os demais grupos e usuários que acessam o mesmo arquivo chamado "documento.txt" no sistema operacional Linux pode ser concedida por meio do comando ✂️ a) chmod 651 documento.txt. ✂️ b) chmod 744 documento.txt. ✂️ c) chmod 755 documento.txt. ✂️ d) chmod 644 documento.txt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q904716 | Redes de Computadores, Roteadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024O dispositivo responsável por encaminhar pacotes de dados entre redes diferentes em uma rede de computadores conectando redes locais entre si para fornecer acesso à internet é um ✂️ a) hub. ✂️ b) roteador. ✂️ c) repetidor. ✂️ d) ponto de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q904708 | Redes de Computadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024A configuração de usuários e grupos em uma corporação, realizada pelo administrador de redes, é uma etapa no processo de organização do ambiente de infraestrutura que ✂️ a) permite que os administradores limitem o acesso aos recursos de rede apenas para usuários autorizados, aumentando a segurança da rede. ✂️ b) define uma formalidade administrativa e documental, uma vez que não tem impacto real na segurança ou na eficiência da rede. ✂️ c) organiza a lista de usuários do sistema e a hierarquia de permissões de menus e módulos, mas não tem impacto na segurança da rede. ✂️ d) aplica regras de segurança apenas em redes pequenas, em redes maiores, é desnecessário devido à complexidade adicional que pode introduzir. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q904718 | Redes de Computadores, Roteadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Uma configuração nos roteadores permite que os administradores de rede controlem o tráfego com base em critérios como endereços IP de origem e destino, portas de protocolo e tipos de protocolo, além de permitir a limitação do acesso a recursos específicos da rede e proteger a rede contra tráfego indesejado ou malicioso. O texto se refere a: ✂️ a) implantação de VLANs. ✂️ b) definição do protocolo OSPF. ✂️ c) implementação de NAT. ✂️ d) listas de Controle de Acesso (LCA). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q904730 | Segurança da Informação, SSL, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Uma prática amplamente reconhecida como eficaz para garantir o transporte seguro de dados em uma rede corporativa, contribuindo significativamente para a proteção da integridade e confidencialidade das informações, consiste em ✂️ a) permitir o acesso remoto aos servidores da empresa com autenticação de fator único. ✂️ b) armazenar senhas de forma não criptografada em um servidor interno para fácil acesso. ✂️ c) utilizar um protocolo de criptografia SSL/TLS para comunicações seguras na web. ✂️ d) realizar auditorias de segurança, mas evitar os sistemas de rede para impedir interrupções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q904710 | Sistemas Operacionais, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Um administrador de sistemas Linux deseja encontrar e encerrar um processo específico que está consumindo muitos recursos do sistema. O conjunto de comandos que pode ser utilizado pelo administrador a fim de identificar e finalizar esse processo é ✂️ a) ps -aux | grep <nome-do-processo>para encontrar o PID do processo e depois kill para finalizá-lo. ✂️ b) htop para visualizar uma lista interativa de todos os processos e, em seguida, selecionar e finalizar o processo desejado. ✂️ c) top para exibir uma lista de processos em tempo real, encontrar o PID do processo desejado e, em seguida, usar kill <PID>para encerrá-lo. ✂️ d) netstat -tuln para listar todas as conexões de rede e encontrar o PID associado ao processo problemático, seguido por kill <PID> para encerrá-lo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q904715 | Redes de Computadores, Segurança de Redes, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Autenticação e associação são processos essenciais em redes sem fio (Wi-Fi). A relação entre autenticação e associação em uma rede sem fio (Wi-Fi) está descrita em: ✂️ a) a autenticação verifica a identidade do dispositivo e a associação estabelece a conexão com a rede, ambos ocorrem simultaneamente quando um dispositivo se conecta a um ponto de acesso. ✂️ b) a associação é o processo de estabelecer uma conexão física entre um dispositivo e um ponto de acesso, enquanto a autenticação verifica se o dispositivo tem permissão para se conectar à rede. ✂️ c) a autenticação ocorre quando um dispositivo sem fio se conecta a um ponto de acesso, enquanto a associação verifica em sua base de dados, a identidade do dispositivo com a rede. ✂️ d) a associação é um procedimento opcional em uma rede Wi-Fi, enquanto a autenticação é necessária para estabelecer uma conexão segura entre um dispositivo e um ponto de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q904713 | Sistemas Operacionais, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Backup de máquinas virtuais é uma prática crucial para garantir a disponibilidade e a integridade dos dados em ambientes virtualizados. Uma estratégia comum na execução de backup de máquinas virtuais é a ✂️ a) utilização de snapshots como forma de backup, já que eles capturam o estado exato da máquina virtual em um determinado momento e são armazenados onde a máquina virtual está sendo executada. ✂️ b) realização de backups dos arquivos de configuração das máquinas virtuais, pois isso é suficiente para restaurá-las em caso de falha, pois esses arquivos possuem informações sobre as aplicações armazenadas na máquina virtual. ✂️ c) programação de backups automáticos para as máquinas virtuais críticas, deixando as menos importantes sem proteção de backup, uma vez que os backups automáticos são complexos e podem levar a sobrecarga de recursos. ✂️ d) implementação de backups completos das máquinas virtuais, incluindo discos virtuais e configurações, para garantir a capacidade de restaurar completamente a máquina em caso de perda de dados ou falha do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q904711 | Sistemas Operacionais, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024O conceito de virtualização abrange diversos elementos, como hardware, rede ou armazenamento, referindo-se à criação de ambientes ou recursos virtuais. Assim, em um ambiente corporativo, a virtualização de servidores é um processo que ✂️ a) aumenta a capacidade de processamento de servidores físicos, dividindo-os em partes menores e distribuindo essas partes entre vários servidores virtuais. ✂️ b) adiciona servidores físicos usando hardware virtualizado, permitindo que vários servidores sejam executados em uma única máquina física. ✂️ c) compartilha recursos de servidores físicos com vários clientes, permitindo que eles acessem e usem esses recursos de forma virtualizada. ✂️ d) permite a substituição de servidores físicos por servidores virtuais com ambientes isolados e independentes, que são executados em um único servidor físico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q904720 | Sistemas Operacionais, Comandos, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024O Samba é uma ferramenta de código aberto que permite a comunicação e o compartilhamento de recursos de forma transparente entre os diferentes sistemas operacionais. O comando utilizado para iniciar o serviço do Samba em um servidor Linux é o ✂️ a) systemctl start smb. ✂️ b) samba start. ✂️ c) smb start. ✂️ d) start-samba. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q904728 | Segurança da Informação, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Os métodos tradicionais de criptografia são fundamentais para entender a evolução da segurança da informação. Como é conhecimento o método de criptografia mais simples, em que cada letra do texto original é substituída por uma letra fixa adiantada no alfabeto? ✂️ a) Permutação. ✂️ b) Máquina Enigma. ✂️ c) Vigenère Cipher. ✂️ d) Cifra de César. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q904733 | Redes de Computadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Analisando a capacidade de diferentes sistemas, dispositivos ou componentes de software se comunicarem, trocarem dados e operarem de maneira integrada e eficiente, é possível realizar uma comparação com a capacidade de um sistema, aplicativo ou conjunto de dados serem transferidos ou utilizados em diferentes ambientes sem a necessidade de modificação significativa. A abordagem apresentada acima faz referência a dois conceitos complementares que se concentram em facilitar a comunicação, integração e utilização eficiente de sistemas e aplicativos em diferentes ambientes computacionais. Quais são esses conceitos, respectivamente? ✂️ a) Interoperabilidade e portabilidade. ✂️ b) Conformidade e governança. ✂️ c) Escalabilidade e consistência. ✂️ d) Virtualização e encapsulamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q904717 | Redes de Computadores, Protocolos de Roteamento RIP, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo de roteamento utilizado em redes pequenas e médias conhecido por aplicar o algoritmo de vetor de distância é ✂️ a) OSPF (Open Shortest Path First). ✂️ b) BGP (Border Gateway Protocol). ✂️ c) RIP (Routing Information Protocol). ✂️ d) EIGRP (Enhanced Interior Gateway Routing Protocol). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q904719 | Redes de Computadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Os padrões e organizações de redes sem fio (Wi-Fi) são essenciais para garantir a inovação contínua, que estão em constante evolução. O padrão IEEE 802.11ax (Wi-Fi 6) se difere dos padrões anteriores, uma vez que: ✂️ a) opera exclusivamente na faixa de frequência de 5GHz, enquanto os padrões anteriores, podem operar tanto na faixa de 2,4GHz quanto na faixa de 5GHz. ✂️ b) transmite dados para vários dispositivos simultaneamente em um único canal, pois introduziu a tecnologia de OFDMA (Orthogonal Frequency Division Multiple Access). ✂️ c) oferece uma velocidade de transmissão de dados máxima de até 54Mbps, enquanto os padrões anteriores de Wi-Fi, podem alcançar velocidades de até 1Gbps. ✂️ d) introduz melhorias de segurança, mas não oferece suporte a tecnologias de criptografia avançadas como o AES, tornando-o mais vulnerável a ataques. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q904706 | Redes de Computadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Os protocolos de rede são empregados para facilitar a comunicação remota entre computadores e dispositivos de rede. No que tange à segurança, como se distinguem os protocolos de rede Telnet e SSH? ✂️ a) Telnet é preferido em redes locais, enquanto SSH é usado para conexões remotas. Ambos são protocolos de rede que oferecem autenticação. ✂️ b) Telnet utiliza criptografia de chave pública para proteger a comunicação, enquanto SSH utiliza criptografia simétrica podendo ser interceptadas por terceiros. ✂️ c) Telnet envia dados em texto simples pela rede, enquanto SSH criptografa os dados antes de enviá-los, oferecendo uma comunicação segura. ✂️ d) Telnet é mais seguro que SSH devido à sua simplicidade e eficiência no gerenciamento de conexões, enquanto SSH é mais complexo e lento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q904729 | Segurança da Informação, Certificação Digital em Segurança da Informação, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024A certificação digital é um mecanismo que utiliza chaves criptográficas para garantir a autenticidade das partes envolvidas em uma comunicação eletrônica. Esse processo é conhecido como criptografia de chave pública, em que ✂️ a) um par de chaves matematicamente relacionadas, sendo uma chave pública, usada para criptografar dados, e uma chave privada, usada para assinar digitalmente documentos. ✂️ b) a mesma chave é usada tanto para criptografar quanto para descriptografar os dados, e a chave para descriptografar precisa ser compartilhada entre as partes envolvidas na comunicação. ✂️ c) um par de chaves para operações matemáticas em pontos de uma curva elíptica para fornecer segurança, adequada para dispositivos com recursos limitados e móveis. ✂️ d) a mesma chave é usada com um valor de hash fixo a partir de um conjunto de dados de entrada, sendo único e íntegro para cada conjunto de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q904704 | Redes de Computadores, DNS Domain Name System, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024O comando utilizado no sistema operacional Linux para editar o arquivo de configuração de rede que contém informações como endereço IP, máscara de sub-rede, gateway padrão e servidores DNS é o ✂️ a) nano. ✂️ b) ifconfig. ✂️ c) netstat. ✂️ d) ipconfig. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q904703 | Redes de Computadores, LAN Local Area Network, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024As tecnologias de rede se referem aos métodos, padrões, protocolos e equipamentos utilizados para estabelecer comunicação e compartilhar recursos entre dispositivos em uma rede de computadores. Dessa forma, uma tecnologia de rede que conecta dispositivos que estão fisicamente próximos uns dos outros, usando conectores como roteadores e switches, em que as conexões entre dispositivos são físicas por meio de cabos ethernet ou pontos de acesso sem fio, é conhecida como ✂️ a) WAN (Wide Area Network). ✂️ b) MAN (Metropolitan Area Network). ✂️ c) LAN (Local Area Network). ✂️ d) WLAN (Wireless Local Area Network). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q904726 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024O SNMP (Simple Network Management Protocol) é uma ferramenta de gerenciamento de rede amplamente utilizada que permite monitorar e gerenciar dispositivos de rede. Dessa forma, para configurar o protocolo SNMP, um administrador de redes possui como prática ✂️ a) desativar todas as comunidades do protocolo SNMP para garantir a segurança do dispositivo. ✂️ b) configurar a comunidade SNMP como pública para permitir acesso sem autenticação. ✂️ c) definir permissões de acesso para hosts autorizados no arquivo de configuração SNMP. ✂️ d) ignorar a configuração de segurança SNMP, já que o protocolo é intrinsecamente seguro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q904709 | Sistemas Operacionais, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024O serviço Active Directory em um ambiente de rede Windows é utilizado pelos administradores de rede com o objetivo de ✂️ a) definir grupos de usuários aos quais são concedidas permissões específicas para acessar determinados compartilhamentos de arquivos e diretórios. ✂️ b) autenticar e controlar o acesso dos usuários aos compartilhamentos por meio de configurações aplicadas com base nas regras definidas no Active Directory. ✂️ c) centralizar o gerenciamento de recursos de rede fazendo com que os usuários acessem os compartilhamentos por meio de seus perfis. ✂️ d) garantir o acesso aos compartilhamentos, independentemente das permissões individuais devido a regras definidas pelos proprietários dos diretórios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q904705 | Sistemas Operacionais, Comandos, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024A atribuição de permissão de leitura, escrita e execução para o proprietário de um arquivo e apenas leitura para os demais grupos e usuários que acessam o mesmo arquivo chamado "documento.txt" no sistema operacional Linux pode ser concedida por meio do comando ✂️ a) chmod 651 documento.txt. ✂️ b) chmod 744 documento.txt. ✂️ c) chmod 755 documento.txt. ✂️ d) chmod 644 documento.txt. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q904716 | Redes de Computadores, Roteadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024O dispositivo responsável por encaminhar pacotes de dados entre redes diferentes em uma rede de computadores conectando redes locais entre si para fornecer acesso à internet é um ✂️ a) hub. ✂️ b) roteador. ✂️ c) repetidor. ✂️ d) ponto de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q904708 | Redes de Computadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024A configuração de usuários e grupos em uma corporação, realizada pelo administrador de redes, é uma etapa no processo de organização do ambiente de infraestrutura que ✂️ a) permite que os administradores limitem o acesso aos recursos de rede apenas para usuários autorizados, aumentando a segurança da rede. ✂️ b) define uma formalidade administrativa e documental, uma vez que não tem impacto real na segurança ou na eficiência da rede. ✂️ c) organiza a lista de usuários do sistema e a hierarquia de permissões de menus e módulos, mas não tem impacto na segurança da rede. ✂️ d) aplica regras de segurança apenas em redes pequenas, em redes maiores, é desnecessário devido à complexidade adicional que pode introduzir. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q904718 | Redes de Computadores, Roteadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Uma configuração nos roteadores permite que os administradores de rede controlem o tráfego com base em critérios como endereços IP de origem e destino, portas de protocolo e tipos de protocolo, além de permitir a limitação do acesso a recursos específicos da rede e proteger a rede contra tráfego indesejado ou malicioso. O texto se refere a: ✂️ a) implantação de VLANs. ✂️ b) definição do protocolo OSPF. ✂️ c) implementação de NAT. ✂️ d) listas de Controle de Acesso (LCA). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q904730 | Segurança da Informação, SSL, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Uma prática amplamente reconhecida como eficaz para garantir o transporte seguro de dados em uma rede corporativa, contribuindo significativamente para a proteção da integridade e confidencialidade das informações, consiste em ✂️ a) permitir o acesso remoto aos servidores da empresa com autenticação de fator único. ✂️ b) armazenar senhas de forma não criptografada em um servidor interno para fácil acesso. ✂️ c) utilizar um protocolo de criptografia SSL/TLS para comunicações seguras na web. ✂️ d) realizar auditorias de segurança, mas evitar os sistemas de rede para impedir interrupções. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q904710 | Sistemas Operacionais, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Um administrador de sistemas Linux deseja encontrar e encerrar um processo específico que está consumindo muitos recursos do sistema. O conjunto de comandos que pode ser utilizado pelo administrador a fim de identificar e finalizar esse processo é ✂️ a) ps -aux | grep <nome-do-processo>para encontrar o PID do processo e depois kill para finalizá-lo. ✂️ b) htop para visualizar uma lista interativa de todos os processos e, em seguida, selecionar e finalizar o processo desejado. ✂️ c) top para exibir uma lista de processos em tempo real, encontrar o PID do processo desejado e, em seguida, usar kill <PID>para encerrá-lo. ✂️ d) netstat -tuln para listar todas as conexões de rede e encontrar o PID associado ao processo problemático, seguido por kill <PID> para encerrá-lo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q904715 | Redes de Computadores, Segurança de Redes, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Autenticação e associação são processos essenciais em redes sem fio (Wi-Fi). A relação entre autenticação e associação em uma rede sem fio (Wi-Fi) está descrita em: ✂️ a) a autenticação verifica a identidade do dispositivo e a associação estabelece a conexão com a rede, ambos ocorrem simultaneamente quando um dispositivo se conecta a um ponto de acesso. ✂️ b) a associação é o processo de estabelecer uma conexão física entre um dispositivo e um ponto de acesso, enquanto a autenticação verifica se o dispositivo tem permissão para se conectar à rede. ✂️ c) a autenticação ocorre quando um dispositivo sem fio se conecta a um ponto de acesso, enquanto a associação verifica em sua base de dados, a identidade do dispositivo com a rede. ✂️ d) a associação é um procedimento opcional em uma rede Wi-Fi, enquanto a autenticação é necessária para estabelecer uma conexão segura entre um dispositivo e um ponto de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q904713 | Sistemas Operacionais, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Backup de máquinas virtuais é uma prática crucial para garantir a disponibilidade e a integridade dos dados em ambientes virtualizados. Uma estratégia comum na execução de backup de máquinas virtuais é a ✂️ a) utilização de snapshots como forma de backup, já que eles capturam o estado exato da máquina virtual em um determinado momento e são armazenados onde a máquina virtual está sendo executada. ✂️ b) realização de backups dos arquivos de configuração das máquinas virtuais, pois isso é suficiente para restaurá-las em caso de falha, pois esses arquivos possuem informações sobre as aplicações armazenadas na máquina virtual. ✂️ c) programação de backups automáticos para as máquinas virtuais críticas, deixando as menos importantes sem proteção de backup, uma vez que os backups automáticos são complexos e podem levar a sobrecarga de recursos. ✂️ d) implementação de backups completos das máquinas virtuais, incluindo discos virtuais e configurações, para garantir a capacidade de restaurar completamente a máquina em caso de perda de dados ou falha do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q904711 | Sistemas Operacionais, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024O conceito de virtualização abrange diversos elementos, como hardware, rede ou armazenamento, referindo-se à criação de ambientes ou recursos virtuais. Assim, em um ambiente corporativo, a virtualização de servidores é um processo que ✂️ a) aumenta a capacidade de processamento de servidores físicos, dividindo-os em partes menores e distribuindo essas partes entre vários servidores virtuais. ✂️ b) adiciona servidores físicos usando hardware virtualizado, permitindo que vários servidores sejam executados em uma única máquina física. ✂️ c) compartilha recursos de servidores físicos com vários clientes, permitindo que eles acessem e usem esses recursos de forma virtualizada. ✂️ d) permite a substituição de servidores físicos por servidores virtuais com ambientes isolados e independentes, que são executados em um único servidor físico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q904720 | Sistemas Operacionais, Comandos, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024O Samba é uma ferramenta de código aberto que permite a comunicação e o compartilhamento de recursos de forma transparente entre os diferentes sistemas operacionais. O comando utilizado para iniciar o serviço do Samba em um servidor Linux é o ✂️ a) systemctl start smb. ✂️ b) samba start. ✂️ c) smb start. ✂️ d) start-samba. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q904728 | Segurança da Informação, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Os métodos tradicionais de criptografia são fundamentais para entender a evolução da segurança da informação. Como é conhecimento o método de criptografia mais simples, em que cada letra do texto original é substituída por uma letra fixa adiantada no alfabeto? ✂️ a) Permutação. ✂️ b) Máquina Enigma. ✂️ c) Vigenère Cipher. ✂️ d) Cifra de César. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q904733 | Redes de Computadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Analisando a capacidade de diferentes sistemas, dispositivos ou componentes de software se comunicarem, trocarem dados e operarem de maneira integrada e eficiente, é possível realizar uma comparação com a capacidade de um sistema, aplicativo ou conjunto de dados serem transferidos ou utilizados em diferentes ambientes sem a necessidade de modificação significativa. A abordagem apresentada acima faz referência a dois conceitos complementares que se concentram em facilitar a comunicação, integração e utilização eficiente de sistemas e aplicativos em diferentes ambientes computacionais. Quais são esses conceitos, respectivamente? ✂️ a) Interoperabilidade e portabilidade. ✂️ b) Conformidade e governança. ✂️ c) Escalabilidade e consistência. ✂️ d) Virtualização e encapsulamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q904717 | Redes de Computadores, Protocolos de Roteamento RIP, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024O protocolo de roteamento utilizado em redes pequenas e médias conhecido por aplicar o algoritmo de vetor de distância é ✂️ a) OSPF (Open Shortest Path First). ✂️ b) BGP (Border Gateway Protocol). ✂️ c) RIP (Routing Information Protocol). ✂️ d) EIGRP (Enhanced Interior Gateway Routing Protocol). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q904719 | Redes de Computadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Os padrões e organizações de redes sem fio (Wi-Fi) são essenciais para garantir a inovação contínua, que estão em constante evolução. O padrão IEEE 802.11ax (Wi-Fi 6) se difere dos padrões anteriores, uma vez que: ✂️ a) opera exclusivamente na faixa de frequência de 5GHz, enquanto os padrões anteriores, podem operar tanto na faixa de 2,4GHz quanto na faixa de 5GHz. ✂️ b) transmite dados para vários dispositivos simultaneamente em um único canal, pois introduziu a tecnologia de OFDMA (Orthogonal Frequency Division Multiple Access). ✂️ c) oferece uma velocidade de transmissão de dados máxima de até 54Mbps, enquanto os padrões anteriores de Wi-Fi, podem alcançar velocidades de até 1Gbps. ✂️ d) introduz melhorias de segurança, mas não oferece suporte a tecnologias de criptografia avançadas como o AES, tornando-o mais vulnerável a ataques. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q904706 | Redes de Computadores, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024Os protocolos de rede são empregados para facilitar a comunicação remota entre computadores e dispositivos de rede. No que tange à segurança, como se distinguem os protocolos de rede Telnet e SSH? ✂️ a) Telnet é preferido em redes locais, enquanto SSH é usado para conexões remotas. Ambos são protocolos de rede que oferecem autenticação. ✂️ b) Telnet utiliza criptografia de chave pública para proteger a comunicação, enquanto SSH utiliza criptografia simétrica podendo ser interceptadas por terceiros. ✂️ c) Telnet envia dados em texto simples pela rede, enquanto SSH criptografa os dados antes de enviá-los, oferecendo uma comunicação segura. ✂️ d) Telnet é mais seguro que SSH devido à sua simplicidade e eficiência no gerenciamento de conexões, enquanto SSH é mais complexo e lento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro