Questões de Concursos Técnico em Suporte de Rede

Resolva questões de Técnico em Suporte de Rede comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q551943 | Informática, Spyware, Técnico em Suporte de Rede, CFA, IADES

Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizados para roubar informações como a lista de endereços de e-mail, por exemplo, enviando-as spammers. Assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q632902 | Informática, Redes de computadores, Técnico em Suporte de Rede, CFA, IADES

O DHCP (Dynamic Host Configuration Protocol), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Assinale a alternativa incorreta sobre este protocolo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q562948 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADES

Em relação aos locais e o nível de proteção que os softwares antivírus podem ser executados, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q641928 | Informática, Arquitetura de redes, Técnico em Suporte de Rede, CFA, IADES

Antigamente as redes eram montadas a partir de cabos coaxiais de 50 ohms. Atualmente, por questões de economia e facilidade no manuseio, mesmo sem contar com uma proteção muito grande contra ruídos (interferências) eles foram substituídos por cabos de par trançado, os UTP (Unshielded Twisted Pair ou Par Trançado sem Blindagem) e STP (Shielded Twisted Pair ou Par Trançado com Blindagem). Sobre as categorias dos cabos UTP/STP, assinale a alternativa que contem a relação correta entre cabo e aplicação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q630276 | Informática, Arquitetura de Computadores, Técnico em Suporte de Rede, CFA, IADES

Assinale a alternativa correte quanto à utilização e as características do Zip Drive.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q551468 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADES

Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q617854 | Informática, Redes de computadores, Técnico em Suporte de Rede, CFA, IADES

Uma arquitetura de rede é definida pelas camadas ou níveis que a compõem, pela interface entre essas camadas e pelas regras de comunicação entre camadas de mesmo nível em máquinas distintas. Sobre os conceitos relacionados à arquitetura de rede, assinale a alternativa incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q554528 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADES

Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

9Q553551 | Informática, Gerenciamento de Dados e Arquivos, Técnico em Suporte de Rede, CFA, IADES

Assinale a alternativa que não representa uma propriedade que caracteriza um servidor de arquivos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q561137 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADES

A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q646169 | Informática, Criptografia, Técnico em Suporte de Rede, CFA, IADES

Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q629747 | Informática, TCP IP, Técnico em Suporte de Rede, CFA, IADES

Em relação aos protocolos que formam a família TCP/IP e sua relação com o modelo OSI, podemos afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

13Q552729 | Informática, Internet, Técnico em Suporte de Rede, CFA, IADES

Os add-ons são elementos que podemos adicionar ao Firefox para estender a sua utilidade ou modificar o seu comportamento. Eles são desenvolvidos por diversos programadores do mundo e no Firefox são esses add-ons são relativamente simples de serem criados. Assinale a alternativa incorreta sobre o tema.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q558288 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADES

Os vírus de macro são pequenos programas que infectam os computadores através dos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q556232 | Informática, Segurança da Informação, Técnico em Suporte de Rede, CFA, IADES

Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

16Q636239 | Informática, Arquitetura de redes, Técnico em Suporte de Rede, CFA, IADES

Julgue os itens a seguir quanto ao Internet Protocol (IP).

I - É considerado não confiável, pois a entrega não é garantida.

II - Não existe um controle de sequenciamento.

III - Não há detecção de erros nem retorno da informação ao transmissor.

IV - Sua unidade básica é o datagrama, que é quebrado em fragmentos para se adequar ao MTU do hardware.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q562420 | Informática, Correio Eletronico E mail, Técnico em Suporte de Rede, CFA, IADES

O Postfix é uma ferramenta de e-mail, classificada como um Agente de Transferência de E-mail (Mail Transfer Agent –MTA), responsável pela transferência de e-mails entre computadores. Como é fácil de se configurar tem sido muito utilizado em ambientes Unix, em conjunto com o Sendmail. Assinale a alternativa que não representa vantagem do Postfix.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q555244 | Informática, Internet, Técnico em Suporte de Rede, CFA, IADES

Toda interface de rede ligada a uma rede TCP/IP é identificada por um endereço IP formado por 32 bits. Um nome pode ser atribuído a qualquer dispositivo que possua um endereço IP. O DNS ou Domain Name Service foi desenvolvido para oferecer uma alternativa à resolução de nomes através do arquivo hosts.txt que pudesse garantir seu funcionamento eficiente mesmo em face do crescimento explosivo por que vem passando a Internet, permitindo que informações sobre computadores novos sejam rapidamente disseminadas conforme a necessidade. Assinale a alternativa incorreta sobre os conceitos relacionados ao DNS.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q618907 | Informática, Redes de computadores, Técnico em Suporte de Rede, CFA, IADES

Conjunto estabelecido ou aceito de procedimentos, regras ou especificações formais que governam a comunicação entre os nós de uma rede. Esta definição se refere a qual elemento fundamental para o funcionamento de uma rede de comunicação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

20Q627172 | Informática, Dados, Técnico em Suporte de Rede, CFA, IADES

Cada servidor de arquivos é baseado em algum modelo conceitual do que é um arquivo. Os três principais modelos tratam de arquivos como sendo uma grande massa de dados não estruturada, como arquivos simples (sequência ordenada) ou como arquivos hierárquicos (árvore). Assinale a alternativa incorreta em relação ao tema.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.