Início Questões de Concursos Técnico em Suporte de Rede Resolva questões de Técnico em Suporte de Rede comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Técnico em Suporte de Rede Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q551943 | Informática, Spyware, Técnico em Suporte de Rede, CFA, IADESQual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizados para roubar informações como a lista de endereços de e-mail, por exemplo, enviando-as spammers. Assinale a alternativa correta. ✂️ a) Worms. ✂️ b) Spywares. ✂️ c) Adwares. ✂️ d) Hijackers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q632902 | Informática, Redes de computadores, Técnico em Suporte de Rede, CFA, IADESO DHCP (Dynamic Host Configuration Protocol), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Assinale a alternativa incorreta sobre este protocolo. ✂️ a) Permite três tipos de atribuição de endereços: configuração manual, automática e dinâmica. ✂️ b) O DHCP foi projetado para ser o sucessor do BOOTP ✂️ c) O DHCP estende e o BBOTP de duas maneiras: permitindo que o computador adquira todas as informações de configuração em uma só mensagem e obtenha de uma forma rápida e dinâmica um IP. ✂️ d) A atribuição automática de endereços é o aspecto mais significativo e moderno do DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q562948 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADESEm relação aos locais e o nível de proteção que os softwares antivírus podem ser executados, assinale a alternativa correta. ✂️ a) Quando executados no desktop, protegem localmente os dados, o que é mais seguro, pois é difícil de ser desabilitado pelo usuário. ✂️ b) Quando executados nos servidores, garantem um nível de segurança médio para os dados da rede. Por sobrecarregarem a operação do servidor, não é recomendável. ✂️ c) Quando executados nos gateways da rede, evitam a entrada e saída de softwares maliciosos. ✂️ d) Por gerarem atrasos na comunicação, o uso da execução nos gateways da rede não é recomendável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q630276 | Informática, Arquitetura de Computadores, Técnico em Suporte de Rede, CFA, IADESAssinale a alternativa correte quanto à utilização e as características do Zip Drive. ✂️ a) Podem ser internos ou externos, mas apenas alguns deles utilizam a tecnologia SCSI (Small Computer Systems Interface) que é uma tecnologia de ponta para periféricos de alto desempenho. ✂️ b) A conexão de um Zip Drive interno não necessita de uma interface SCSI instalada ao micro. ✂️ c) A instalação de um Zip Drive externo é feita através da conexão à porta paralela do micro através de um cabo que o acompanha. ✂️ d) O Zip Drive interno é muito mais rápido, pois já possui uma interface SCSI embutida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q641928 | Informática, Arquitetura de redes, Técnico em Suporte de Rede, CFA, IADESAntigamente as redes eram montadas a partir de cabos coaxiais de 50 ohms. Atualmente, por questões de economia e facilidade no manuseio, mesmo sem contar com uma proteção muito grande contra ruídos (interferências) eles foram substituídos por cabos de par trançado, os UTP (Unshielded Twisted Pair ou Par Trançado sem Blindagem) e STP (Shielded Twisted Pair ou Par Trançado com Blindagem). Sobre as categorias dos cabos UTP/STP, assinale a alternativa que contem a relação correta entre cabo e aplicação. ✂️ a) Categoria 1 (CAT 1) – dados a 4 Mbps. ✂️ b) Categoria 2 (CAT 2) – voz (cabo telefônico). ✂️ c) Categoria 3 (CAT 3) – dados até 100Mbps ✂️ d) Categoria 5e (CAT 5e) – dados até 1000Mbps. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q551468 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADESTem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus ✂️ a) de scripts. ✂️ b) criptografados. ✂️ c) mutantes. ✂️ d) stealth ou furtivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q617854 | Informática, Redes de computadores, Técnico em Suporte de Rede, CFA, IADESUma arquitetura de rede é definida pelas camadas ou níveis que a compõem, pela interface entre essas camadas e pelas regras de comunicação entre camadas de mesmo nível em máquinas distintas. Sobre os conceitos relacionados à arquitetura de rede, assinale a alternativa incorreta. ✂️ a) O objetivo da divisão em camadas é permitir a modularização do software, permitindo que as alterações sejam localizadas e transparentes aos outros níveis não afetados. ✂️ b) Os módulos de software de protocolo em cada máquina podem ser representados como camadas empilhadas. ✂️ c) A camada superior fornece serviços para a camada inferior. ✂️ d) O protocolo de nível N no nó destino tem que receber o mesmo objeto enviado pelo protocolo de nível N no nó origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q554528 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADESOs antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas. ✂️ a) A investigação heurística procura código suspeito e ao localizá-lo, o software direciona os arquivos para uma área virtual do computador (área de quarentena), os executam e testam o comportamento. ✂️ b) A principal desvantagem da investigação heurística é de “não pegar” novos vírus antes de ocorrer uma infecção ou do lançamento do novo arquivo de assinaturas. ✂️ c) Os monitores de atividade observam as ações que estão sendo executadas no computador, e quando ocorre uma ação suspeita, o monitor envia um alerta para o usuário, pedindo que o mesmo aceite ou rejeite a execução do código, o que pode gerar certo nível de inconveniência ao usuário. ✂️ d) Os verificadores de integridade guardam informações detalhadas sobre os arquivos do computador e setores do sistema. Isso permite que eles possam determinar quando são feitas mudanças e então emitir um alerta ao usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q553551 | Informática, Gerenciamento de Dados e Arquivos, Técnico em Suporte de Rede, CFA, IADESAssinale a alternativa que não representa uma propriedade que caracteriza um servidor de arquivos. ✂️ a) Estrutura de arquivos. ✂️ b) Tamanho dos arquivos. ✂️ c) Operações em arquivos. ✂️ d) Atributos de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q561137 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADESA expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta. ✂️ a) Vírus de arquivos: essa classe esconde-se em algum lugar na memória na primeira vez que o programa é infectado. Da memória do computador, passa a infectar os demais programas que forem executados, ampliando progressivamente as frentes de contaminação. ✂️ b) Vírus de ação direta: essa classe de vírus seleciona um ou mais programas para infectar cada vez que o programa que o contém é executado, ou seja, toda vez que o arquivo infectado for executado, novos programas são contaminados, mesmo não sendo usados. ✂️ c) Vírus residentes: são os chamados macrovírus que tem a capacidade de se disseminar multiplataforma, infectando mais de um tipo de sistema com o mesmo código (Windows e MAC, por exemplo). ✂️ d) Vírus de macro: esse tipo de vírus agrega-se a arquivos executáveis (normalmente com extensão .COM e .EXE), embora possam também infectar arquivos que sejam requisitados para a execução de alguns programas, como os arquivos de extensão: .SYS, .DLL, .PRG, .OVL, .BIN, .DRV e .SCR. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q646169 | Informática, Criptografia, Técnico em Suporte de Rede, CFA, IADESUm sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid, ✂️ a) senha e criptografia, somente. ✂️ b) senha e certificação, somente. ✂️ c) senha e firewall, somente. ✂️ d) senha, criptografia e certificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q629747 | Informática, TCP IP, Técnico em Suporte de Rede, CFA, IADESEm relação aos protocolos que formam a família TCP/IP e sua relação com o modelo OSI, podemos afirmar que ✂️ a) o TCP corresponde as camadas 4 e 5 do OSI. ✂️ b) o IP (Internet Protocol) e o ICMP (Internet Control Mensage Protocol) correspondem a camada 4 do OSI. ✂️ c) o ARP (Adress Resolution Protocol) e o RARP (Reverse ARP) correspondem a camada 2 do OSI. ✂️ d) O UDP (User Datagram Protocol) corresponde a camada 3 do OSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q552729 | Informática, Internet, Técnico em Suporte de Rede, CFA, IADESOs add-ons são elementos que podemos adicionar ao Firefox para estender a sua utilidade ou modificar o seu comportamento. Eles são desenvolvidos por diversos programadores do mundo e no Firefox são esses add-ons são relativamente simples de serem criados. Assinale a alternativa incorreta sobre o tema. ✂️ a) Extensões são pequenos pacotes que modificam ou adicionam funcionalidades ao Firefox. ✂️ b) Temas são opções de visual e aparência do Firefox. ✂️ c) Mecanismos de pesquisa são opções para a barra de download do canto inferior da janela do Firefox. ✂️ d) Plugins são assistentes do navegador que possibilitam a execução de tarefas específicas, como por exemplo a apresentação das animações em Flash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q558288 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADESOs vírus de macro são pequenos programas que infectam os computadores através dos ✂️ a) drivers de dispositivos. ✂️ b) arquivos de dados. ✂️ c) arquivos executáveis, com extensão .EXE. ✂️ d) arquivos executáveis, com extensão .COM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q556232 | Informática, Segurança da Informação, Técnico em Suporte de Rede, CFA, IADESConsiderando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema. ✂️ a) Os worms se diferenciam dos vírus pelo fato de necessitarem de um hospedeiro para se propagar. ✂️ b) Os trojans são vírus com a capacidade de se replicar e se instalam nas máquinas mesmo sem a autorização do usuário. ✂️ c) A instalação de keyloggers e a inclusão de backdoors são exemplos de males provocados pelos adwares. ✂️ d) O keylogger é um programa que captura e armazena as teclas digitadas pelo usuário no teclado de um computador, mas a sua instalação sempre está condicionada a uma ação do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q636239 | Informática, Arquitetura de redes, Técnico em Suporte de Rede, CFA, IADESJulgue os itens a seguir quanto ao Internet Protocol (IP). I - É considerado não confiável, pois a entrega não é garantida. II - Não existe um controle de sequenciamento. III - Não há detecção de erros nem retorno da informação ao transmissor. IV - Sua unidade básica é o datagrama, que é quebrado em fragmentos para se adequar ao MTU do hardware. A quantidade de itens certos é igual a ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q562420 | Informática, Correio Eletronico E mail, Técnico em Suporte de Rede, CFA, IADESO Postfix é uma ferramenta de e-mail, classificada como um Agente de Transferência de E-mail (Mail Transfer Agent –MTA), responsável pela transferência de e-mails entre computadores. Como é fácil de se configurar tem sido muito utilizado em ambientes Unix, em conjunto com o Sendmail. Assinale a alternativa que não representa vantagem do Postfix. ✂️ a) Suporte ao IPV6 e MIME. ✂️ b) Canal seguro utilizando TLS. ✂️ c) Suporte ao AD (Active Directory), mas tem restrições ao LDAP (Lightweight Directory Access Protocol). ✂️ d) Suporte aos bancos de dados Mysql e PostgreSQL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q555244 | Informática, Internet, Técnico em Suporte de Rede, CFA, IADESToda interface de rede ligada a uma rede TCP/IP é identificada por um endereço IP formado por 32 bits. Um nome pode ser atribuído a qualquer dispositivo que possua um endereço IP. O DNS ou Domain Name Service foi desenvolvido para oferecer uma alternativa à resolução de nomes através do arquivo hosts.txt que pudesse garantir seu funcionamento eficiente mesmo em face do crescimento explosivo por que vem passando a Internet, permitindo que informações sobre computadores novos sejam rapidamente disseminadas conforme a necessidade. Assinale a alternativa incorreta sobre os conceitos relacionados ao DNS. ✂️ a) No Unix, o serviço DNS é implementado através do software BIND (Berkeley Internet Named Domain) que é um sistema cliente (resolver)-servidor (named). ✂️ b) As configurações mais comuns do BIND são servidores primários e servidores secundários. ✂️ c) O InterNIC (Network Information Center), pertencente a ISOC (Internet Society), que é o órgão americano que autoriza o registro de domínios. No Brasil esta responsabilidade é do Comitê Gestor Internet Brasil (CG) que é a autoridade autorizada a alocar domínios dentro do domínio .br. ✂️ d) O DNS possui um domínio raiz, localizado no topo da hierarquia de domínios, que é servido por um grupo de servidores denominados root name servers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q618907 | Informática, Redes de computadores, Técnico em Suporte de Rede, CFA, IADESConjunto estabelecido ou aceito de procedimentos, regras ou especificações formais que governam a comunicação entre os nós de uma rede. Esta definição se refere a qual elemento fundamental para o funcionamento de uma rede de comunicação? ✂️ a) Gateway. ✂️ b) Protocolo. ✂️ c) Roteador. ✂️ d) Meio de transmissão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q627172 | Informática, Dados, Técnico em Suporte de Rede, CFA, IADESCada servidor de arquivos é baseado em algum modelo conceitual do que é um arquivo. Os três principais modelos tratam de arquivos como sendo uma grande massa de dados não estruturada, como arquivos simples (sequência ordenada) ou como arquivos hierárquicos (árvore). Assinale a alternativa incorreta em relação ao tema. ✂️ a) No modelo que trata o arquivo como uma grande massa não estruturada de dados sem qualquer subestrutura conhecida para o servidor de arquivos, não é possível realizar quaisquer operações sobre partes de arquivos. Em geral, a únicas operações possíveis nesse modelo são a leitura ou a escrita de arquivos inteiros. ✂️ b) No modelo onde o arquivo é simples, é feita uma sequência ordenada de registros e as operações são realizadas com ajuda de labels (chaves) associadas a estes registros. ✂️ c) No modelo mais geral, o arquivo é hierárquico, organizado em forma de uma árvore, onde cada nó da árvore pode ter um label, um registro de dados, ambos ou nenhum dos dois. É frequentemente útil ter-se uma ordenação padronizada para todos os nós, não apenas para permitir que os nós não rotulados sejam endereçados por sua posição para operações de eliminação e substituição, mas também para transferência de arquivos completos. ✂️ d) Uma restrição do modelo de arquivos simples (sequência ordenada), é que todos os registros do arquivo devem ser do mesmo tamanho e do mesmo tipo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q551943 | Informática, Spyware, Técnico em Suporte de Rede, CFA, IADESQual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizados para roubar informações como a lista de endereços de e-mail, por exemplo, enviando-as spammers. Assinale a alternativa correta. ✂️ a) Worms. ✂️ b) Spywares. ✂️ c) Adwares. ✂️ d) Hijackers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q632902 | Informática, Redes de computadores, Técnico em Suporte de Rede, CFA, IADESO DHCP (Dynamic Host Configuration Protocol), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Assinale a alternativa incorreta sobre este protocolo. ✂️ a) Permite três tipos de atribuição de endereços: configuração manual, automática e dinâmica. ✂️ b) O DHCP foi projetado para ser o sucessor do BOOTP ✂️ c) O DHCP estende e o BBOTP de duas maneiras: permitindo que o computador adquira todas as informações de configuração em uma só mensagem e obtenha de uma forma rápida e dinâmica um IP. ✂️ d) A atribuição automática de endereços é o aspecto mais significativo e moderno do DHCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q562948 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADESEm relação aos locais e o nível de proteção que os softwares antivírus podem ser executados, assinale a alternativa correta. ✂️ a) Quando executados no desktop, protegem localmente os dados, o que é mais seguro, pois é difícil de ser desabilitado pelo usuário. ✂️ b) Quando executados nos servidores, garantem um nível de segurança médio para os dados da rede. Por sobrecarregarem a operação do servidor, não é recomendável. ✂️ c) Quando executados nos gateways da rede, evitam a entrada e saída de softwares maliciosos. ✂️ d) Por gerarem atrasos na comunicação, o uso da execução nos gateways da rede não é recomendável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q630276 | Informática, Arquitetura de Computadores, Técnico em Suporte de Rede, CFA, IADESAssinale a alternativa correte quanto à utilização e as características do Zip Drive. ✂️ a) Podem ser internos ou externos, mas apenas alguns deles utilizam a tecnologia SCSI (Small Computer Systems Interface) que é uma tecnologia de ponta para periféricos de alto desempenho. ✂️ b) A conexão de um Zip Drive interno não necessita de uma interface SCSI instalada ao micro. ✂️ c) A instalação de um Zip Drive externo é feita através da conexão à porta paralela do micro através de um cabo que o acompanha. ✂️ d) O Zip Drive interno é muito mais rápido, pois já possui uma interface SCSI embutida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q641928 | Informática, Arquitetura de redes, Técnico em Suporte de Rede, CFA, IADESAntigamente as redes eram montadas a partir de cabos coaxiais de 50 ohms. Atualmente, por questões de economia e facilidade no manuseio, mesmo sem contar com uma proteção muito grande contra ruídos (interferências) eles foram substituídos por cabos de par trançado, os UTP (Unshielded Twisted Pair ou Par Trançado sem Blindagem) e STP (Shielded Twisted Pair ou Par Trançado com Blindagem). Sobre as categorias dos cabos UTP/STP, assinale a alternativa que contem a relação correta entre cabo e aplicação. ✂️ a) Categoria 1 (CAT 1) – dados a 4 Mbps. ✂️ b) Categoria 2 (CAT 2) – voz (cabo telefônico). ✂️ c) Categoria 3 (CAT 3) – dados até 100Mbps ✂️ d) Categoria 5e (CAT 5e) – dados até 1000Mbps. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q551468 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADESTem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus ✂️ a) de scripts. ✂️ b) criptografados. ✂️ c) mutantes. ✂️ d) stealth ou furtivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q617854 | Informática, Redes de computadores, Técnico em Suporte de Rede, CFA, IADESUma arquitetura de rede é definida pelas camadas ou níveis que a compõem, pela interface entre essas camadas e pelas regras de comunicação entre camadas de mesmo nível em máquinas distintas. Sobre os conceitos relacionados à arquitetura de rede, assinale a alternativa incorreta. ✂️ a) O objetivo da divisão em camadas é permitir a modularização do software, permitindo que as alterações sejam localizadas e transparentes aos outros níveis não afetados. ✂️ b) Os módulos de software de protocolo em cada máquina podem ser representados como camadas empilhadas. ✂️ c) A camada superior fornece serviços para a camada inferior. ✂️ d) O protocolo de nível N no nó destino tem que receber o mesmo objeto enviado pelo protocolo de nível N no nó origem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q554528 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADESOs antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas. ✂️ a) A investigação heurística procura código suspeito e ao localizá-lo, o software direciona os arquivos para uma área virtual do computador (área de quarentena), os executam e testam o comportamento. ✂️ b) A principal desvantagem da investigação heurística é de “não pegar” novos vírus antes de ocorrer uma infecção ou do lançamento do novo arquivo de assinaturas. ✂️ c) Os monitores de atividade observam as ações que estão sendo executadas no computador, e quando ocorre uma ação suspeita, o monitor envia um alerta para o usuário, pedindo que o mesmo aceite ou rejeite a execução do código, o que pode gerar certo nível de inconveniência ao usuário. ✂️ d) Os verificadores de integridade guardam informações detalhadas sobre os arquivos do computador e setores do sistema. Isso permite que eles possam determinar quando são feitas mudanças e então emitir um alerta ao usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q553551 | Informática, Gerenciamento de Dados e Arquivos, Técnico em Suporte de Rede, CFA, IADESAssinale a alternativa que não representa uma propriedade que caracteriza um servidor de arquivos. ✂️ a) Estrutura de arquivos. ✂️ b) Tamanho dos arquivos. ✂️ c) Operações em arquivos. ✂️ d) Atributos de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q561137 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADESA expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta. ✂️ a) Vírus de arquivos: essa classe esconde-se em algum lugar na memória na primeira vez que o programa é infectado. Da memória do computador, passa a infectar os demais programas que forem executados, ampliando progressivamente as frentes de contaminação. ✂️ b) Vírus de ação direta: essa classe de vírus seleciona um ou mais programas para infectar cada vez que o programa que o contém é executado, ou seja, toda vez que o arquivo infectado for executado, novos programas são contaminados, mesmo não sendo usados. ✂️ c) Vírus residentes: são os chamados macrovírus que tem a capacidade de se disseminar multiplataforma, infectando mais de um tipo de sistema com o mesmo código (Windows e MAC, por exemplo). ✂️ d) Vírus de macro: esse tipo de vírus agrega-se a arquivos executáveis (normalmente com extensão .COM e .EXE), embora possam também infectar arquivos que sejam requisitados para a execução de alguns programas, como os arquivos de extensão: .SYS, .DLL, .PRG, .OVL, .BIN, .DRV e .SCR. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q646169 | Informática, Criptografia, Técnico em Suporte de Rede, CFA, IADESUm sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid, ✂️ a) senha e criptografia, somente. ✂️ b) senha e certificação, somente. ✂️ c) senha e firewall, somente. ✂️ d) senha, criptografia e certificação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q629747 | Informática, TCP IP, Técnico em Suporte de Rede, CFA, IADESEm relação aos protocolos que formam a família TCP/IP e sua relação com o modelo OSI, podemos afirmar que ✂️ a) o TCP corresponde as camadas 4 e 5 do OSI. ✂️ b) o IP (Internet Protocol) e o ICMP (Internet Control Mensage Protocol) correspondem a camada 4 do OSI. ✂️ c) o ARP (Adress Resolution Protocol) e o RARP (Reverse ARP) correspondem a camada 2 do OSI. ✂️ d) O UDP (User Datagram Protocol) corresponde a camada 3 do OSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q552729 | Informática, Internet, Técnico em Suporte de Rede, CFA, IADESOs add-ons são elementos que podemos adicionar ao Firefox para estender a sua utilidade ou modificar o seu comportamento. Eles são desenvolvidos por diversos programadores do mundo e no Firefox são esses add-ons são relativamente simples de serem criados. Assinale a alternativa incorreta sobre o tema. ✂️ a) Extensões são pequenos pacotes que modificam ou adicionam funcionalidades ao Firefox. ✂️ b) Temas são opções de visual e aparência do Firefox. ✂️ c) Mecanismos de pesquisa são opções para a barra de download do canto inferior da janela do Firefox. ✂️ d) Plugins são assistentes do navegador que possibilitam a execução de tarefas específicas, como por exemplo a apresentação das animações em Flash. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q558288 | Informática, Virus e Anti Vírus, Técnico em Suporte de Rede, CFA, IADESOs vírus de macro são pequenos programas que infectam os computadores através dos ✂️ a) drivers de dispositivos. ✂️ b) arquivos de dados. ✂️ c) arquivos executáveis, com extensão .EXE. ✂️ d) arquivos executáveis, com extensão .COM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q556232 | Informática, Segurança da Informação, Técnico em Suporte de Rede, CFA, IADESConsiderando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema. ✂️ a) Os worms se diferenciam dos vírus pelo fato de necessitarem de um hospedeiro para se propagar. ✂️ b) Os trojans são vírus com a capacidade de se replicar e se instalam nas máquinas mesmo sem a autorização do usuário. ✂️ c) A instalação de keyloggers e a inclusão de backdoors são exemplos de males provocados pelos adwares. ✂️ d) O keylogger é um programa que captura e armazena as teclas digitadas pelo usuário no teclado de um computador, mas a sua instalação sempre está condicionada a uma ação do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q636239 | Informática, Arquitetura de redes, Técnico em Suporte de Rede, CFA, IADESJulgue os itens a seguir quanto ao Internet Protocol (IP). I - É considerado não confiável, pois a entrega não é garantida. II - Não existe um controle de sequenciamento. III - Não há detecção de erros nem retorno da informação ao transmissor. IV - Sua unidade básica é o datagrama, que é quebrado em fragmentos para se adequar ao MTU do hardware. A quantidade de itens certos é igual a ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q562420 | Informática, Correio Eletronico E mail, Técnico em Suporte de Rede, CFA, IADESO Postfix é uma ferramenta de e-mail, classificada como um Agente de Transferência de E-mail (Mail Transfer Agent –MTA), responsável pela transferência de e-mails entre computadores. Como é fácil de se configurar tem sido muito utilizado em ambientes Unix, em conjunto com o Sendmail. Assinale a alternativa que não representa vantagem do Postfix. ✂️ a) Suporte ao IPV6 e MIME. ✂️ b) Canal seguro utilizando TLS. ✂️ c) Suporte ao AD (Active Directory), mas tem restrições ao LDAP (Lightweight Directory Access Protocol). ✂️ d) Suporte aos bancos de dados Mysql e PostgreSQL. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q555244 | Informática, Internet, Técnico em Suporte de Rede, CFA, IADESToda interface de rede ligada a uma rede TCP/IP é identificada por um endereço IP formado por 32 bits. Um nome pode ser atribuído a qualquer dispositivo que possua um endereço IP. O DNS ou Domain Name Service foi desenvolvido para oferecer uma alternativa à resolução de nomes através do arquivo hosts.txt que pudesse garantir seu funcionamento eficiente mesmo em face do crescimento explosivo por que vem passando a Internet, permitindo que informações sobre computadores novos sejam rapidamente disseminadas conforme a necessidade. Assinale a alternativa incorreta sobre os conceitos relacionados ao DNS. ✂️ a) No Unix, o serviço DNS é implementado através do software BIND (Berkeley Internet Named Domain) que é um sistema cliente (resolver)-servidor (named). ✂️ b) As configurações mais comuns do BIND são servidores primários e servidores secundários. ✂️ c) O InterNIC (Network Information Center), pertencente a ISOC (Internet Society), que é o órgão americano que autoriza o registro de domínios. No Brasil esta responsabilidade é do Comitê Gestor Internet Brasil (CG) que é a autoridade autorizada a alocar domínios dentro do domínio .br. ✂️ d) O DNS possui um domínio raiz, localizado no topo da hierarquia de domínios, que é servido por um grupo de servidores denominados root name servers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q618907 | Informática, Redes de computadores, Técnico em Suporte de Rede, CFA, IADESConjunto estabelecido ou aceito de procedimentos, regras ou especificações formais que governam a comunicação entre os nós de uma rede. Esta definição se refere a qual elemento fundamental para o funcionamento de uma rede de comunicação? ✂️ a) Gateway. ✂️ b) Protocolo. ✂️ c) Roteador. ✂️ d) Meio de transmissão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q627172 | Informática, Dados, Técnico em Suporte de Rede, CFA, IADESCada servidor de arquivos é baseado em algum modelo conceitual do que é um arquivo. Os três principais modelos tratam de arquivos como sendo uma grande massa de dados não estruturada, como arquivos simples (sequência ordenada) ou como arquivos hierárquicos (árvore). Assinale a alternativa incorreta em relação ao tema. ✂️ a) No modelo que trata o arquivo como uma grande massa não estruturada de dados sem qualquer subestrutura conhecida para o servidor de arquivos, não é possível realizar quaisquer operações sobre partes de arquivos. Em geral, a únicas operações possíveis nesse modelo são a leitura ou a escrita de arquivos inteiros. ✂️ b) No modelo onde o arquivo é simples, é feita uma sequência ordenada de registros e as operações são realizadas com ajuda de labels (chaves) associadas a estes registros. ✂️ c) No modelo mais geral, o arquivo é hierárquico, organizado em forma de uma árvore, onde cada nó da árvore pode ter um label, um registro de dados, ambos ou nenhum dos dois. É frequentemente útil ter-se uma ordenação padronizada para todos os nós, não apenas para permitir que os nós não rotulados sejam endereçados por sua posição para operações de eliminação e substituição, mas também para transferência de arquivos completos. ✂️ d) Uma restrição do modelo de arquivos simples (sequência ordenada), é que todos os registros do arquivo devem ser do mesmo tamanho e do mesmo tipo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro