Questões de Concursos Infraestrutura Resolva questões de Infraestrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Infraestrutura Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q954115 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde à porta padrão do HTTPS. ✂️ a) 22 ✂️ b) 80 ✂️ c) 443 ✂️ d) 8080 ✂️ e) 4433 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 2Q954123 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025A principal característica de uma cópia de segurança de dados digitais incremental (backup incremental) é ✂️ a) copiar todos os dados selecionados, independentemente de alterações. ✂️ b) copiar todos os dados alterados desde o último backup completo. ✂️ c) requerer mais espaço de armazenamento em comparação a outros tipos de backup. ✂️ d) copiar apenas os dados alterados desde o último backup completo ou incremental. ✂️ e) não exigir agendamento regular para ser executada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 3Q954101 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Considerando o modelo Open Systems Interconnection (OSI), assinale a opção que corresponde à camada que é responsável pela entrega de mensagens de ponta a ponta e controle de fluxo. ✂️ a) Física ✂️ b) Transporte ✂️ c) Rede ✂️ d) Aplicação ✂️ e) Sessão Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 4Q954117 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025O papel do salt (sal) no processo de autenticação é ✂️ a) impedir que senhas fracas sejam usadas em sistemas de autenticação. ✂️ b) aumentar a complexidade da senha antes de ser armazenada, tornando ataques de dicionário mais difíceis. ✂️ c) criptografar a senha para garantir que não possa ser lida durante a transmissão. ✂️ d) validar a autenticidade do usuário durante a troca de credenciais com o servidor. ✂️ e) proteger as senhas armazenadas contra ataques de força bruta, tornando cada hash único. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 5Q954132 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção cujo item caracteriza o uso de containers como os do Docker, em comparação com máquinas virtuais. ✂️ a) Maior consumo de recursos de hardware. ✂️ b) Total dependência do sistema operacional host. ✂️ c) Inicialização mais rápida e maior portabilidade. ✂️ d) Necessidade de hardware dedicado para cada container. ✂️ e) Compatibilidade limitada com redes virtuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 6Q954108 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Infraestrutura, PGECE, UECE CEV, 2025Em uma rede, o Protocolo Simples de Gerenciamento de Redes (Simple Network Management Protocol - SNMP) permite ✂️ a) monitorar e gerenciar dispositivos de rede. ✂️ b) estabelecer comunicação segura entre roteadores. ✂️ c) autenticar dispositivos em uma rede wireless. ✂️ d) criar tabelas de roteamento dinâmicas. ✂️ e) converter endereços MAC para IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 7Q954121 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que descreve corretamente o funcionamento de uma rede de área de armazenamento (Storage Area Network - SAN). ✂️ a) Conecta dispositivos diretamente ao servidor por interfaces como SATA. ✂️ b) Utiliza um único sistema de arquivos compartilhado via rede para vários usuários. ✂️ c) Fornece armazenamento em alta velocidade por meio de uma rede dedicada. ✂️ d) Baseia-se em sistemas de fita magnética para arquivamento de dados. ✂️ e) Usa drives SSD exclusivamente para backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 8Q954124 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025No gerenciamento de volumes lógicos (Logical Volume Management - LVM), a funcionalidade que permite expandir um volume existente sem perda de dados é denominada ✂️ a) snapshots. ✂️ b) thin provisioning. ✂️ c) redimensionamento dinâmico. ✂️ d) mirroring. ✂️ e) striping. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 9Q954103 | Redes de Computadores, UDP User Datagram Protocol, Infraestrutura, PGECE, UECE CEV, 2025A principal diferença entre o Protocolo de Controle de Transmissão (Transmission Control Protocol - TCP) e o Protocolo de Datagramas de Usuário (User Datagram Protocol - UDP) está no fato de que o ✂️ a) TCP é sem conexão e UDP é orientado à conexão. ✂️ b) UDP garante entrega de pacotes, enquanto TCP não garante essa entrega. ✂️ c) UDP é utilizado apenas em redes wireless. ✂️ d) TCP opera na camada de aplicação, enquanto UDP opera na camada de enlace. ✂️ e) TCP oferece controle de fluxo e UDP não oferece esse controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 10Q954113 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025O propósito do MAC (Message Authentication Code) durante a troca SSL da especificação de mudança de cifra é ✂️ a) garantir que a chave de sessão seja transmitida de forma criptografada entre o cliente e o servidor. ✂️ b) verificar a integridade e autenticidade das mensagens trocadas, evitando alterações durante a negociação da cifra. ✂️ c) proteger a chave privada durante a negociação da chave pública. ✂️ d) impedir a interceptação de pacotes de dados durante a troca de chaves. ✂️ e) estabelecer um canal seguro para a troca de algoritmos de cifra entre o cliente e o servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Baixar o PDFPróximo →
1Q954115 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde à porta padrão do HTTPS. ✂️ a) 22 ✂️ b) 80 ✂️ c) 443 ✂️ d) 8080 ✂️ e) 4433 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
2Q954123 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025A principal característica de uma cópia de segurança de dados digitais incremental (backup incremental) é ✂️ a) copiar todos os dados selecionados, independentemente de alterações. ✂️ b) copiar todos os dados alterados desde o último backup completo. ✂️ c) requerer mais espaço de armazenamento em comparação a outros tipos de backup. ✂️ d) copiar apenas os dados alterados desde o último backup completo ou incremental. ✂️ e) não exigir agendamento regular para ser executada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
3Q954101 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Considerando o modelo Open Systems Interconnection (OSI), assinale a opção que corresponde à camada que é responsável pela entrega de mensagens de ponta a ponta e controle de fluxo. ✂️ a) Física ✂️ b) Transporte ✂️ c) Rede ✂️ d) Aplicação ✂️ e) Sessão Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
4Q954117 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025O papel do salt (sal) no processo de autenticação é ✂️ a) impedir que senhas fracas sejam usadas em sistemas de autenticação. ✂️ b) aumentar a complexidade da senha antes de ser armazenada, tornando ataques de dicionário mais difíceis. ✂️ c) criptografar a senha para garantir que não possa ser lida durante a transmissão. ✂️ d) validar a autenticidade do usuário durante a troca de credenciais com o servidor. ✂️ e) proteger as senhas armazenadas contra ataques de força bruta, tornando cada hash único. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
5Q954132 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção cujo item caracteriza o uso de containers como os do Docker, em comparação com máquinas virtuais. ✂️ a) Maior consumo de recursos de hardware. ✂️ b) Total dependência do sistema operacional host. ✂️ c) Inicialização mais rápida e maior portabilidade. ✂️ d) Necessidade de hardware dedicado para cada container. ✂️ e) Compatibilidade limitada com redes virtuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
6Q954108 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Infraestrutura, PGECE, UECE CEV, 2025Em uma rede, o Protocolo Simples de Gerenciamento de Redes (Simple Network Management Protocol - SNMP) permite ✂️ a) monitorar e gerenciar dispositivos de rede. ✂️ b) estabelecer comunicação segura entre roteadores. ✂️ c) autenticar dispositivos em uma rede wireless. ✂️ d) criar tabelas de roteamento dinâmicas. ✂️ e) converter endereços MAC para IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
7Q954121 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que descreve corretamente o funcionamento de uma rede de área de armazenamento (Storage Area Network - SAN). ✂️ a) Conecta dispositivos diretamente ao servidor por interfaces como SATA. ✂️ b) Utiliza um único sistema de arquivos compartilhado via rede para vários usuários. ✂️ c) Fornece armazenamento em alta velocidade por meio de uma rede dedicada. ✂️ d) Baseia-se em sistemas de fita magnética para arquivamento de dados. ✂️ e) Usa drives SSD exclusivamente para backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
8Q954124 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025No gerenciamento de volumes lógicos (Logical Volume Management - LVM), a funcionalidade que permite expandir um volume existente sem perda de dados é denominada ✂️ a) snapshots. ✂️ b) thin provisioning. ✂️ c) redimensionamento dinâmico. ✂️ d) mirroring. ✂️ e) striping. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
9Q954103 | Redes de Computadores, UDP User Datagram Protocol, Infraestrutura, PGECE, UECE CEV, 2025A principal diferença entre o Protocolo de Controle de Transmissão (Transmission Control Protocol - TCP) e o Protocolo de Datagramas de Usuário (User Datagram Protocol - UDP) está no fato de que o ✂️ a) TCP é sem conexão e UDP é orientado à conexão. ✂️ b) UDP garante entrega de pacotes, enquanto TCP não garante essa entrega. ✂️ c) UDP é utilizado apenas em redes wireless. ✂️ d) TCP opera na camada de aplicação, enquanto UDP opera na camada de enlace. ✂️ e) TCP oferece controle de fluxo e UDP não oferece esse controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
10Q954113 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025O propósito do MAC (Message Authentication Code) durante a troca SSL da especificação de mudança de cifra é ✂️ a) garantir que a chave de sessão seja transmitida de forma criptografada entre o cliente e o servidor. ✂️ b) verificar a integridade e autenticidade das mensagens trocadas, evitando alterações durante a negociação da cifra. ✂️ c) proteger a chave privada durante a negociação da chave pública. ✂️ d) impedir a interceptação de pacotes de dados durante a troca de chaves. ✂️ e) estabelecer um canal seguro para a troca de algoritmos de cifra entre o cliente e o servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro