Início Questões de Concursos Suporte a Comunicações e Rede Resolva questões de Suporte a Comunicações e Rede comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Suporte a Comunicações e Rede Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q993557 | Segurança da Informação, Controles de segurança, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la? ✂️ a) Auditoria. ✂️ b) Criptografia. ✂️ c) Antimalware. ✂️ d) Firewall. ✂️ e) Autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q993552 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Para conectar dois equipamentos de rede que são iguais, com um cabo de par trançado, utiliza-se um cabeamento do tipo cross-over. Para a realização desse tipo de cabeamento, é necessário que uma das pontas esteja no padrão 568A e a outra ponta no padrão 568B. A diferença de um padrão para o outro, basicamente, é de duas cores do cabo que devem ser invertidas. Qual das alternativas a seguir apresenta as cores corretas a serem invertidas? ✂️ a) Verde e Laranja. ✂️ b) Azul e Laranja. ✂️ c) Marrom e Branco. ✂️ d) Azul e Marrom. ✂️ e) Azul e Verde. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q993551 | Segurança da Informação, IPS Intrusion Prevention System, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas. I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores. ✂️ a) Apenas I, II e III. ✂️ b) Apenas II e III. ✂️ c) Apenas II, III e IV. ✂️ d) Apenas I e II. ✂️ e) Apenas I, II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q993554 | Redes de Computadores, FTP File Transfer Protocol, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Os protocolos FTP e TFTP são ambos utilizados para a transferência de arquivos. Entretanto há algumas diferenças de funcionamento que devem auxiliar na escolha entre eles. Assinale a alternativa que apresenta uma diferença verdadeira entre esses dois protocolos. ✂️ a) TFTP é um protocolo com opções mais robustas que o FTP. ✂️ b) O FTP utiliza TCP na camada de transporte, enquanto o TFTP utiliza UDP. ✂️ c) O FTP utiliza UDP na camada de transporte, enquanto o TFTP utiliza TCP. ✂️ d) O FTP utiliza as portas 20 e 21, enquanto o TFTP utiliza a porta 90. ✂️ e) O FTP utiliza as portas 20 e 21, enquanto o TFTP utiliza a porta 23. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q993547 | Sistemas Operacionais, Suporte a Comunicações e Rede, IBGE, AOCP, 2019O administrador de um servidor Linux atribuiu permissões a um arquivo ‘script.sh’ com o comando chmod. Ao listar o arquivo com o comando ‘ls -l script.sh’, para confirmar a atribuição de permissões, o comando retornou a informação ‘-rw-r----x’. Com base nessas informações, qual foi o comando chmod utilizado pelo administrador? ✂️ a) chmod 755 script.sh ✂️ b) chmod 641 script.sh ✂️ c) chmod 314 script.sh ✂️ d) chmod 341 script.sh ✂️ e) chmod 305 script.sh Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q993560 | Sistemas Operacionais, Apache, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Após a instalação do servidor Apache no Linux CentOS 7, qual é o comando utilizado para inicializar o serviço? ✂️ a) usr/bin/httpd start ✂️ b) httpd start ✂️ c) service apache start ✂️ d) systemctl start apache ✂️ e) systemctl start httpd Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q993548 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Quais dos protocolos a seguir estão relacionados ao gerenciamento de redes de computadores? ✂️ a) SNMP, MIB e SMI. ✂️ b) SMTP, FTP e ICMP. ✂️ c) SNMP, ICMP e RPC. ✂️ d) ICMP, DPKG e SCP. ✂️ e) SAMBA, NFS e ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q993549 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta. ✂️ a) O conceito de integridade baseia-se no princípio de que os sistemas permaneçam íntegros, ou seja, disponíveis aos usuários. ✂️ b) O não repúdio baseia-se em impedir que pessoas não autorizadas neguem o acesso a usuários autorizados. ✂️ c) O conceito de confidencialidade visa assegurar que os dados não sejam revelados ou disponibilizados a usuários não autorizados. ✂️ d) O conceito de disponibilidade baseiase no princípio de que os sistemas e dados armazenados devem estar sempre disponíveis a todos os usuários. ✂️ e) Tolerância a falhas é o conceito que está associado à gestão de riscos e que impede o sistema de falhar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q993550 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Uma vulnerabilidade é uma falha ou fraqueza em um sistema, a qual pode ser explorada comprometendo a segurança desse sistema. Quando encontradas, são associadas a um número de registro, para serem conhecidas publicamente como falhas de segurança já identificadas. Qual das alternativas a seguir apresenta um registro de vulnerabilidades conhecidas? ✂️ a) CFD – Computer Flaws Database. ✂️ b) KSE – Known Security Exploitation. ✂️ c) STR – Security Threat Registry. ✂️ d) TNR – Threat Number Registry. ✂️ e) CVE – Common Vulnerabilities and Exposures. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q993559 | Governança de TI, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Qual dos seguintes serviços está relacionado com a auditoria do sistema operacional? ✂️ a) Criptografia. ✂️ b) Systemctl. ✂️ c) Kernel. ✂️ d) Syslog. ✂️ e) Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q993553 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, AOCP, 2019A rede interna de uma empresa é composta por computadores endereçados por IPs privados. Para que esses computadores se comuniquem com a internet, é necessário que o gateway da rede possua um IP público, que normalmente é o mesmo para todos os computadores que encaminharem pacotes para a internet. Ou seja, se um computador A com endereço privado 10.0.0.1/8 e um computador B com endereço privado 10.0.0.2/8 se comunicarem com um servidor na Internet, o IP de origem que aparecerá para esse servidor, para ambos os computadores (A e B), será o IP público do gateway da rede desses computadores. Isso só é possível devido a uma técnica conhecida como ✂️ a) DHCP. ✂️ b) DNS. ✂️ c) NAT. ✂️ d) IP Spoofing. ✂️ e) MAC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q993555 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Para que serve o protocolo NTP? ✂️ a) Compartilhamento de arquivos via rede. ✂️ b) Sistemas de arquivos distribuído. ✂️ c) Monitoração da rede. ✂️ d) Sincronização de relógios dos computadores de uma rede. ✂️ e) Compartilhamento de impressoras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q993558 | Sistemas Operacionais, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Atualização do sistema operacional e instalação de patches de segurança, remoção de serviços desnecessários e contas de usuário não utilizadas, instalação de controles de segurança adicionais e testes de segurança são medidas para reforçar a segurança de um computador. O conjunto desses procedimentos é conhecido como ✂️ a) hardening. ✂️ b) varredura. ✂️ c) análise de vulnerabilidades. ✂️ d) privilégio mínimo. ✂️ e) pentest. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q993556 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019A criptografia com chaves simétricas é um método antigo de encriptação de dados, enquanto a criptografia de chaves assimétricas é um método relativamente novo. Entretanto ambos os métodos ainda são utilizados. Assinale a alternativa que apresenta uma vantagem do uso de criptografia de chaves simétricas em relação à criptografia de chaves assimétricas. ✂️ a) A chave não precisa ser compartilhada. ✂️ b) Mesmo que a chave seja roubada, um impostor não conseguiria produzir algo impersonando o verdadeiro dono da chave. ✂️ c) Velocidade na encriptação dos dados. ✂️ d) As chaves não são sujeitas a ataques de força bruta. ✂️ e) Todos os usuários podem utilizar a mesma chave, garantindo a confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF
1Q993557 | Segurança da Informação, Controles de segurança, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la? ✂️ a) Auditoria. ✂️ b) Criptografia. ✂️ c) Antimalware. ✂️ d) Firewall. ✂️ e) Autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q993552 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Para conectar dois equipamentos de rede que são iguais, com um cabo de par trançado, utiliza-se um cabeamento do tipo cross-over. Para a realização desse tipo de cabeamento, é necessário que uma das pontas esteja no padrão 568A e a outra ponta no padrão 568B. A diferença de um padrão para o outro, basicamente, é de duas cores do cabo que devem ser invertidas. Qual das alternativas a seguir apresenta as cores corretas a serem invertidas? ✂️ a) Verde e Laranja. ✂️ b) Azul e Laranja. ✂️ c) Marrom e Branco. ✂️ d) Azul e Marrom. ✂️ e) Azul e Verde. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q993551 | Segurança da Informação, IPS Intrusion Prevention System, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas. I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores. ✂️ a) Apenas I, II e III. ✂️ b) Apenas II e III. ✂️ c) Apenas II, III e IV. ✂️ d) Apenas I e II. ✂️ e) Apenas I, II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q993554 | Redes de Computadores, FTP File Transfer Protocol, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Os protocolos FTP e TFTP são ambos utilizados para a transferência de arquivos. Entretanto há algumas diferenças de funcionamento que devem auxiliar na escolha entre eles. Assinale a alternativa que apresenta uma diferença verdadeira entre esses dois protocolos. ✂️ a) TFTP é um protocolo com opções mais robustas que o FTP. ✂️ b) O FTP utiliza TCP na camada de transporte, enquanto o TFTP utiliza UDP. ✂️ c) O FTP utiliza UDP na camada de transporte, enquanto o TFTP utiliza TCP. ✂️ d) O FTP utiliza as portas 20 e 21, enquanto o TFTP utiliza a porta 90. ✂️ e) O FTP utiliza as portas 20 e 21, enquanto o TFTP utiliza a porta 23. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q993547 | Sistemas Operacionais, Suporte a Comunicações e Rede, IBGE, AOCP, 2019O administrador de um servidor Linux atribuiu permissões a um arquivo ‘script.sh’ com o comando chmod. Ao listar o arquivo com o comando ‘ls -l script.sh’, para confirmar a atribuição de permissões, o comando retornou a informação ‘-rw-r----x’. Com base nessas informações, qual foi o comando chmod utilizado pelo administrador? ✂️ a) chmod 755 script.sh ✂️ b) chmod 641 script.sh ✂️ c) chmod 314 script.sh ✂️ d) chmod 341 script.sh ✂️ e) chmod 305 script.sh Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q993560 | Sistemas Operacionais, Apache, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Após a instalação do servidor Apache no Linux CentOS 7, qual é o comando utilizado para inicializar o serviço? ✂️ a) usr/bin/httpd start ✂️ b) httpd start ✂️ c) service apache start ✂️ d) systemctl start apache ✂️ e) systemctl start httpd Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q993548 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Quais dos protocolos a seguir estão relacionados ao gerenciamento de redes de computadores? ✂️ a) SNMP, MIB e SMI. ✂️ b) SMTP, FTP e ICMP. ✂️ c) SNMP, ICMP e RPC. ✂️ d) ICMP, DPKG e SCP. ✂️ e) SAMBA, NFS e ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q993549 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta. ✂️ a) O conceito de integridade baseia-se no princípio de que os sistemas permaneçam íntegros, ou seja, disponíveis aos usuários. ✂️ b) O não repúdio baseia-se em impedir que pessoas não autorizadas neguem o acesso a usuários autorizados. ✂️ c) O conceito de confidencialidade visa assegurar que os dados não sejam revelados ou disponibilizados a usuários não autorizados. ✂️ d) O conceito de disponibilidade baseiase no princípio de que os sistemas e dados armazenados devem estar sempre disponíveis a todos os usuários. ✂️ e) Tolerância a falhas é o conceito que está associado à gestão de riscos e que impede o sistema de falhar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q993550 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Uma vulnerabilidade é uma falha ou fraqueza em um sistema, a qual pode ser explorada comprometendo a segurança desse sistema. Quando encontradas, são associadas a um número de registro, para serem conhecidas publicamente como falhas de segurança já identificadas. Qual das alternativas a seguir apresenta um registro de vulnerabilidades conhecidas? ✂️ a) CFD – Computer Flaws Database. ✂️ b) KSE – Known Security Exploitation. ✂️ c) STR – Security Threat Registry. ✂️ d) TNR – Threat Number Registry. ✂️ e) CVE – Common Vulnerabilities and Exposures. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q993559 | Governança de TI, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Qual dos seguintes serviços está relacionado com a auditoria do sistema operacional? ✂️ a) Criptografia. ✂️ b) Systemctl. ✂️ c) Kernel. ✂️ d) Syslog. ✂️ e) Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q993553 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, AOCP, 2019A rede interna de uma empresa é composta por computadores endereçados por IPs privados. Para que esses computadores se comuniquem com a internet, é necessário que o gateway da rede possua um IP público, que normalmente é o mesmo para todos os computadores que encaminharem pacotes para a internet. Ou seja, se um computador A com endereço privado 10.0.0.1/8 e um computador B com endereço privado 10.0.0.2/8 se comunicarem com um servidor na Internet, o IP de origem que aparecerá para esse servidor, para ambos os computadores (A e B), será o IP público do gateway da rede desses computadores. Isso só é possível devido a uma técnica conhecida como ✂️ a) DHCP. ✂️ b) DNS. ✂️ c) NAT. ✂️ d) IP Spoofing. ✂️ e) MAC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q993555 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Para que serve o protocolo NTP? ✂️ a) Compartilhamento de arquivos via rede. ✂️ b) Sistemas de arquivos distribuído. ✂️ c) Monitoração da rede. ✂️ d) Sincronização de relógios dos computadores de uma rede. ✂️ e) Compartilhamento de impressoras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q993558 | Sistemas Operacionais, Suporte a Comunicações e Rede, IBGE, AOCP, 2019Atualização do sistema operacional e instalação de patches de segurança, remoção de serviços desnecessários e contas de usuário não utilizadas, instalação de controles de segurança adicionais e testes de segurança são medidas para reforçar a segurança de um computador. O conjunto desses procedimentos é conhecido como ✂️ a) hardening. ✂️ b) varredura. ✂️ c) análise de vulnerabilidades. ✂️ d) privilégio mínimo. ✂️ e) pentest. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q993556 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019A criptografia com chaves simétricas é um método antigo de encriptação de dados, enquanto a criptografia de chaves assimétricas é um método relativamente novo. Entretanto ambos os métodos ainda são utilizados. Assinale a alternativa que apresenta uma vantagem do uso de criptografia de chaves simétricas em relação à criptografia de chaves assimétricas. ✂️ a) A chave não precisa ser compartilhada. ✂️ b) Mesmo que a chave seja roubada, um impostor não conseguiria produzir algo impersonando o verdadeiro dono da chave. ✂️ c) Velocidade na encriptação dos dados. ✂️ d) As chaves não são sujeitas a ataques de força bruta. ✂️ e) Todos os usuários podem utilizar a mesma chave, garantindo a confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro