Questões de Concursos Suporte a Comunicações e Rede

Resolva questões de Suporte a Comunicações e Rede comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q993547 | Sistemas Operacionais, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

O administrador de um servidor Linux atribuiu permissões a um arquivo ‘script.sh’ com o comando chmod. Ao listar o arquivo com o comando ‘ls -l script.sh’, para confirmar a atribuição de permissões, o comando retornou a informação ‘-rw-r----x’. Com base nessas informações, qual foi o comando chmod utilizado pelo administrador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q993548 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

Quais dos protocolos a seguir estão relacionados ao gerenciamento de redes de computadores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q993549 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobre os conceitos de segurança, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q993550 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

Uma vulnerabilidade é uma falha ou fraqueza em um sistema, a qual pode ser explorada comprometendo a segurança desse sistema. Quando encontradas, são associadas a um número de registro, para serem conhecidas publicamente como falhas de segurança já identificadas. Qual das alternativas a seguir apresenta um registro de vulnerabilidades conhecidas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q993551 | Segurança da Informação, IPS Intrusion Prevention System, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

Sobre os Sistemas de Prevenção de Intrusão (IPS), analise as assertivas e assinale a alternativa que aponta as corretas.
I. Os IPS podem operar com bases de assinaturas que permitem que o sistema identifique comportamentos típicos de ameaças conhecidas. II. Sistemas de detecção de intrusão baseados em anomalias utilizam técnicas de aprendizagem de máquina para a detecção de tráfegos anômalos na rede. III. Trabalham exclusivamente monitorando o funcionamento dos computadores e geram alertas quando identificam algum padrão de comportamento suspeito. IV. São mais eficientes que os antimalwares para detectar softwares maliciosos nos computadores.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q993552 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

Para conectar dois equipamentos de rede que são iguais, com um cabo de par trançado, utiliza-se um cabeamento do tipo cross-over. Para a realização desse tipo de cabeamento, é necessário que uma das pontas esteja no padrão 568A e a outra ponta no padrão 568B. A diferença de um padrão para o outro, basicamente, é de duas cores do cabo que devem ser invertidas. Qual das alternativas a seguir apresenta as cores corretas a serem invertidas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q993553 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

A rede interna de uma empresa é composta por computadores endereçados por IPs privados. Para que esses computadores se comuniquem com a internet, é necessário que o gateway da rede possua um IP público, que normalmente é o mesmo para todos os computadores que encaminharem pacotes para a internet. Ou seja, se um computador A com endereço privado 10.0.0.1/8 e um computador B com endereço privado 10.0.0.2/8 se comunicarem com um servidor na Internet, o IP de origem que aparecerá para esse servidor, para ambos os computadores (A e B), será o IP público do gateway da rede desses computadores. Isso só é possível devido a uma técnica conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q993554 | Redes de Computadores, FTP File Transfer Protocol, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

Os protocolos FTP e TFTP são ambos utilizados para a transferência de arquivos. Entretanto há algumas diferenças de funcionamento que devem auxiliar na escolha entre eles. Assinale a alternativa que apresenta uma diferença verdadeira entre esses dois protocolos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q993555 | Redes de Computadores, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

Para que serve o protocolo NTP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q993556 | Segurança da Informação, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

A criptografia com chaves simétricas é um método antigo de encriptação de dados, enquanto a criptografia de chaves assimétricas é um método relativamente novo. Entretanto ambos os métodos ainda são utilizados. Assinale a alternativa que apresenta uma vantagem do uso de criptografia de chaves simétricas em relação à criptografia de chaves assimétricas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q993557 | Segurança da Informação, Controles de segurança, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

Informações sensíveis que trafegam em uma rede podem estar expostas caso algum atacante esteja utilizando técnicas de sniffing. Em relação a esse tipo de ameaça, qual seria o mecanismo mais eficiente para mitigá-la?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q993558 | Sistemas Operacionais, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

Atualização do sistema operacional e instalação de patches de segurança, remoção de serviços desnecessários e contas de usuário não utilizadas, instalação de controles de segurança adicionais e testes de segurança são medidas para reforçar a segurança de um computador. O conjunto desses procedimentos é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q993559 | Governança de TI, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

Qual dos seguintes serviços está relacionado com a auditoria do sistema operacional?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q993560 | Sistemas Operacionais, Apache, Suporte a Comunicações e Rede, IBGE, AOCP, 2019

Após a instalação do servidor Apache no Linux CentOS 7, qual é o comando utilizado para inicializar o serviço?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.