Início Questões de Concursos Tecnologia Segurança Infra e Operação Resolva questões de Tecnologia Segurança Infra e Operação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tecnologia Segurança Infra e Operação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q1018569 | Redes de Computadores, Redes Windows, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025No AD (Active Directory), a implementação de uma nova infraestrutura de diretório completamente independente, com seu próprio esquema, configurações globais e limites de segurança isolados, requer que o administrador de sistemas configure um novo contêiner lógico de nível mais alto na hierarquia. Nesse caso, o elemento do AD a ser criado é ✂️ a) a floresta. ✂️ b) o grupo. ✂️ c) a unidade organizacional. ✂️ d) a árvore. ✂️ e) o domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q1018557 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Sistemas operacionais fazem o gerenciamento de recursos do sistema, o que inclui a abstração de hardware para os aplicativos. A responsabilidade direta de um sistema operacional consiste em ✂️ a) codificar algoritmos de compressão em arquivos .zip. ✂️ b) compilar códigos-fonte de aplicações do usuário. ✂️ c) gerenciar o acesso concorrente à RAM. ✂️ d) traduzir linguagens de programação para linguagem de máquina. ✂️ e) atualizar automaticamente os aplicativos do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q1018565 | Redes de Computadores, Redes Windows, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Os AD DS (Active Directory Domain Services) organizam seus dados em partições de diretório, também conhecidas como contextos de nomenclatura. Estas partições são partes contíguas do diretório com escopo de replicação independente. Cada controlador de domínio em uma floresta AD armazena diferentes partições, responsáveis por funções específicas na estrutura do diretório. Acerca dos contextos de nomenclatura (partições de diretório) no AD DS, assinale a opção correta. ✂️ a) As partições de esquema e configuração são replicadas para todos os controladores de domínio da floresta. ✂️ b) A partição de esquema armazena contas de usuários e grupos de segurança. ✂️ c) Controladores de domínio replicam partições de domínio de todos os domínios da floresta. ✂️ d) A partição de configuração armazena os dados de auditoria e logs de eventos dos controladores de domínio. ✂️ e) Um controlador de domínio não armazena a partição de esquema quando está configurado como servidor secundário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q1038740 | Redes de Computadores, Nat Network Address Translation, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção correta a respeito do NAT (Network Address Translator). ✂️ a) O NAT permite que múltiplos dispositivos compartilhem um único endereço IP público ao mapear conexões com base em endereços e portas, o que pode afetar a rastreabilidade individual das sessões. ✂️ b) Em termos de segurança, o uso do NAT dispensa a adoção de sistemas de firewall, uma vez que já impede conexões externas diretas, sendo capaz, portanto, de filtrar plenamente qualquer tráfego malicioso. ✂️ c) O NAT dinâmico define um mapeamento ativo fixo e pré-configurado entre um IP interno e um IP externo, independentemente da existência de tráfego. ✂️ d) O NAT impede a comunicação entre dispositivos de redes distintas ao eliminar cabeçalhos IP originais e, assim, inviabilizar o roteamento entre domínios diferentes. ✂️ e) A arquitetura NAT aplica-se à tradução de endereços IPv4 para endereços IPv6, dada a escassez de endereços públicos nativos da tecnologia IPv4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q1038751 | Sistemas Operacionais, Virtualização, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025A conteinerização de aplicações permite que se empacote uma aplicação junto com todas as suas dependências, garantindo que ela funcione de maneira consistente em diferentes ambientes. Uma das características dessa abordagem é a ✂️ a) redução da escalabilidade devido ao isolamento dos contêineres. ✂️ b) portabilidade, que permite que a aplicação seja executada em diferentes sistemas operacionais sem necessidade de ajustes. ✂️ c) dependência de um único sistema operacional para garantir compatibilidade. ✂️ d) necessidade de máquinas virtuais para rodar aplicações conteinerizadas. ✂️ e) restrição ao uso de apenas um tipo de infraestrutura de nuvem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q1018567 | Redes de Computadores, Redes Windows, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Acerca do LDAP versão 3 ou superior, utilizado pelo Active Directory e outros serviços de diretório, assinale a opção correta. ✂️ a) As consultas LDAP não permitem a seleção de atributos específicos, o que provoca o retorno dos atributos disponíveis nas entradas encontradas. ✂️ b) As entradas LDAP são organizadas em uma estrutura linear, não sendo possível estabelecer relações hierárquicas entre objetos. ✂️ c) O LDAP permite operações de autenticação, consulta, comparação, adição, remoção e modificação de entradas no diretório. ✂️ d) O LDAP utiliza o formato XML para representação de dados e comunicação entre cliente e servidor. ✂️ e) Em uma consulta LDAP, o caractere asterisco ( * ) é utilizado para representar exatamente um caractere em buscas com curingas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q1038750 | Sistemas Operacionais, Virtualização, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025A virtualização de servidor ✂️ a) consolida múltiplos dispositivos físicos em um único sistema lógico. ✂️ b) permite o acesso remoto a ambientes de trabalho personalizados. ✂️ c) isola programas para a execução independente do sistema operacional. ✂️ d) permite a criação de várias máquinas virtuais independentes dentro de um único hardware físico. ✂️ e) segmenta e gerencia conexões de tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q1018551 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025As redes locais (LANs) e as redes de longa distância (WANs) são os principais tipos de redes de computadores, cada uma com características e aplicações distintas. A esse respeito, assinale a opção correta. ✂️ a) As principais características e vantagens de uma WAN são sua alta velocidade e baixa latência em comparação a uma LAN. ✂️ b) As LANs exigem a contratação de provedores de serviços de comunicação para seu funcionamento, enquanto as WANs podem operar de forma local e independente. ✂️ c) As WANs são formadas basicamente por fios e cabos ópticos, sem necessidade de uso de roteadores ou switches. ✂️ d) As LANs operam exclusivamente com tecnologia sem fio, enquanto as WANs utilizam conexões cabeadas. ✂️ e) Uma LAN é limitada a uma área geográfica restrita, como salas e prédios, enquanto uma WAN interliga redes localizadas em locais distantes, como cidades e países diferentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q1038738 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Considerando os algoritmos de hash criptográfico e suas aplicações em segurança da informação, assinale a opção correta. ✂️ a) Em sistemas de deduplicação de dados, utiliza-se a função de hash para maximizar colisões, identificar conteúdos similares e reduzir o volume de armazenamento. ✂️ b) Em transmissões com protocolos TLS, a função de hash substitui a criptografia simétrica ao tornar os dados transmitidos autênticos e invioláveis. ✂️ c) Em verificação de integridade de arquivos, é recomendável utilizar funções de hash reversíveis para permitir a reconstrução dos dados originais em caso de corrupção. ✂️ d) Em assinaturas digitais, a função de hash produz um resumo criptográfico da mensagem, que é assinado com a chave privada do emissor, garantindo integridade e autenticidade. ✂️ e) Em sistemas de blockchain, a função de hash é usada para criptografar os dados da transação e, assim, garantir a confidencialidade entre os nós da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q1038744 | Redes de Computadores, Gerência de Redes, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025O gerenciamento de redes TCP/IP ✂️ a) envolve supervisão, monitoramento, configuração e manutenção dos dispositivos e recursos da rede. ✂️ b) visa à detecção de falhas físicas, não abrangendo aspectos de desempenho e segurança de redes. ✂️ c) deve ser executado regularmente e de forma manual para garantir maior controle e evitar falhas de sistemas automatizados. ✂️ d) resume-se à boa configuração inicial dos dispositivos, de forma a evitar necessidade de manutenções futuras. ✂️ e) é restrito aos ambientes de servidores dedicados, não se aplicando a redes de equipamentos de usuários finais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q1038749 | Sistemas Operacionais, Virtualização, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025A virtualização é uma tecnologia essencial para a computação em nuvem, pois permite a criação de ambientes isolados dentro de um único servidor físico. Um dos principais componentes responsáveis por essa funcionalidade é o ✂️ a) firewall, que protege as máquinas virtuais contra acessos não autorizados. ✂️ b) balanceador de carga, que distribui os recursos entre as máquinas virtuais. ✂️ c) hipervisor, que gerencia e aloca recursos para as máquinas virtuais dentro do servidor físico. ✂️ d) sistema operacional do host, que gerencia diretamente todas as máquinas virtuais. ✂️ e) armazenamento em nuvem, que permite a execução de múltiplas instâncias simultâneas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q1018563 | Sistemas Operacionais, Linux, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Considerando que, no Red Hat Enterprise Linux, são utilizadas permissões POSIX para controlar acesso a arquivos e diretórios, assinale a opção em que é apresentado o comando empregado para alterar o dono e o grupo de um arquivo no Linux. ✂️ a) usermod ✂️ b) chown ✂️ c) chmod ✂️ d) chgrp ✂️ e) setfacl Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q1038737 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025A respeito de algoritmos de criptografia simétrica e criptografia assimétrica, assinale a opção correta. ✂️ a) Uma das principais vantagens dos algoritmos assimétricos, como RSA e ECC, é o desempenho de processamento superior em relação aos algoritmos simétricos para cifragem de grandes volumes de dados. ✂️ b) O AES (Advanced Encryption Standard) é considerado um algoritmo de chave pública por utilizar blocos de 128 bits e chaves de até 256 bits. ✂️ c) Os algoritmos de criptografia assimétrica, por utilizarem pares de chaves distintas, são menos suscetíveis a ataques de força bruta que os de criptografia simétrica, independentemente do tamanho da chave. ✂️ d) Algoritmos de criptografia simétrica, como DES e 3DES, baseiam-se em aritmética de curvas elípticas para garantirem segurança contra fatoração de inteiros em larga escala. ✂️ e) O algoritmo RSA permite tanto a confidencialidade quanto a autenticação de mensagens, podendo ser usado para criptografar dados e assinar digitalmente documentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q1018553 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção correta, considerando que as redes cabeadas, como as redes Ethernet, e as redes sem fio padrão IEEE 802.11 apresentam características distintas em termos de desempenho, segurança, mobilidade e confiabilidade. ✂️ a) Em comparação às redes sem fio, as redes cabeadas, apesar de terem mobilidade limitada, oferecem maior alcance, maior largura de banda, menor interferência do ambiente e maior confiabilidade para transmissão de dados. ✂️ b) Em ambientes corporativos, o uso das redes sem fio (Wi-Fi) elimina a necessidade de políticas de segurança, uma vez que os dados são criptografados automaticamente. ✂️ c) As redes cabeadas são sempre a opção mais barata e mais simples em relação às redes sem fio, qualquer que seja o ambiente físico e geográfico. ✂️ d) As redes sem fio oferecem maior estabilidade de conexão e menor latência se comparadas às redes cabeadas, sendo preferidas para aplicações críticas em datacenters ✂️ e) A mobilidade oferecida pelas redes cabeadas é superior à das redes sem fio, pois as conexões via cabo permitem conectar múltiplos dispositivos simultaneamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q1018554 | Redes de Computadores, Redes sem Fio, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025O protocolo IEEE 802.1x, empregado para controle de acesso à rede de comunicação, especialmente em redes sem fio, ✂️ a) é um protocolo proprietário da Cisco, sendo utilizado apenas em redes com equipamentos dessa marca. ✂️ b) realiza autenticação de dispositivos na camada de aplicação, utilizando exclusivamente senhas pré-compartilhadas (PSK). ✂️ c) usa o ICMP para negociar chaves de criptografia entre o cliente e o servidor de autenticação. ✂️ d) depende de um servidor de autenticação chamado supplicant, o qual valida os dispositivos que solicitam acesso à rede. ✂️ e) utiliza um modelo com três entidades: supplicant, authenticator e authentication server; este último é geralmente implementado via servidor Radius. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q1038743 | Redes de Computadores, Cabeamento, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção em que é citado o nome ou o termo usado para descrever a organização e distribuição padronizada dos cabos empregados em redes de computadores e telefonia. ✂️ a) estrutura de rede ✂️ b) arquitetura de rede ✂️ c) topologia de rede ✂️ d) cabeamento estruturado ✂️ e) engenharia de redes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q1018555 | Redes de Computadores, Equipamentos de Redes, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção correta, considerando que o funcionamento de uma rede de computadores depende dos mecanismos de comutação de pacotes (switching) e de roteamento (routing), que operam de forma distinta e em diferentes camadas do modelo OSI. ✂️ a) O switching encaminha pacotes com base nos endereços de rede, como os endereços IP, já o routing usa os endereços MAC para a identificação dos pacotes. ✂️ b) O switching cria domínios de broadcast para a comunicação em massa, enquanto o routing divide os domínios de broadcast em subdomínios de colisão. ✂️ c) O routing é mais eficiente que o switching em redes locais, pois exige menos processamento e possui menor latência. ✂️ d) Switching é o encaminhamento de quadros com base no endereço MAC e opera na camada 2 do modelo OSI, enquanto o routing opera na camada 3, com base nos endereços de rede, como o IP. ✂️ e) O switching opera na camada 3 de rede, enquanto o routing opera na camada física, ou camada 1 do modelo OSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q1018560 | Sistemas Operacionais, Linux, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025O Linux trata dispositivos de entrada e saída como arquivos, sendo comum o uso de arquivos especiais em /dev para interagir com esses dispositivos. Nesse contexto, assinale a opção em que é apresentado comando utilizado para verificar estatísticas de discos e operações de entrada e saída no Linux. ✂️ a) journalctl ✂️ b) ifconfig ✂️ c) lsblk ✂️ d) iostat ✂️ e) traceroute Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q1018558 | Sistemas Operacionais, Linux, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Em sistemas Linux, cada processo é identificado por um número único chamado PID, sendo esse identificador utilizado para monitorar e controlar a execução de processos. Assinale a opção em que é apresentado o comando usado para visualizar todos os processos em execução e seus respectivos usuários no sistema operacional Linux. ✂️ a) ls -p ✂️ b) ps aux ✂️ c) exec –list ✂️ d) lsof /proc ✂️ e) cat /proc Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q1038742 | Redes de Computadores, Arquitetura Tcp Ip, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025A respeito dos protocolos das redes TCP/IP, assinale a opção correta. ✂️ a) O endereço IP 200.123.24.255 nunca pode ser atribuído a um equipamento, pois representa o endereço de broadcast da rede. ✂️ b) O ARP serve para identificar pacotes TCP de acordo com a VLAN da sub-rede de determinado equipamento. ✂️ c) As mensagens ICMP Tipo 3 significam destino inacessível, ou seja, indicam que um pacote não pôde chegar até seu destino final. ✂️ d) Os endereços IP identificam os dispositivos conectados a uma rede TCP/IP e nunca se repetem, mesmo que os equipamentos estejam em redes distintas. ✂️ e) Os endereços MAC identificam as interfaces de rede dos equipamentos e podem ser duplicados em uma mesma rede, sem afetar seu correto funcionamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q1018569 | Redes de Computadores, Redes Windows, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025No AD (Active Directory), a implementação de uma nova infraestrutura de diretório completamente independente, com seu próprio esquema, configurações globais e limites de segurança isolados, requer que o administrador de sistemas configure um novo contêiner lógico de nível mais alto na hierarquia. Nesse caso, o elemento do AD a ser criado é ✂️ a) a floresta. ✂️ b) o grupo. ✂️ c) a unidade organizacional. ✂️ d) a árvore. ✂️ e) o domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q1018557 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Sistemas operacionais fazem o gerenciamento de recursos do sistema, o que inclui a abstração de hardware para os aplicativos. A responsabilidade direta de um sistema operacional consiste em ✂️ a) codificar algoritmos de compressão em arquivos .zip. ✂️ b) compilar códigos-fonte de aplicações do usuário. ✂️ c) gerenciar o acesso concorrente à RAM. ✂️ d) traduzir linguagens de programação para linguagem de máquina. ✂️ e) atualizar automaticamente os aplicativos do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q1018565 | Redes de Computadores, Redes Windows, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Os AD DS (Active Directory Domain Services) organizam seus dados em partições de diretório, também conhecidas como contextos de nomenclatura. Estas partições são partes contíguas do diretório com escopo de replicação independente. Cada controlador de domínio em uma floresta AD armazena diferentes partições, responsáveis por funções específicas na estrutura do diretório. Acerca dos contextos de nomenclatura (partições de diretório) no AD DS, assinale a opção correta. ✂️ a) As partições de esquema e configuração são replicadas para todos os controladores de domínio da floresta. ✂️ b) A partição de esquema armazena contas de usuários e grupos de segurança. ✂️ c) Controladores de domínio replicam partições de domínio de todos os domínios da floresta. ✂️ d) A partição de configuração armazena os dados de auditoria e logs de eventos dos controladores de domínio. ✂️ e) Um controlador de domínio não armazena a partição de esquema quando está configurado como servidor secundário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q1038740 | Redes de Computadores, Nat Network Address Translation, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção correta a respeito do NAT (Network Address Translator). ✂️ a) O NAT permite que múltiplos dispositivos compartilhem um único endereço IP público ao mapear conexões com base em endereços e portas, o que pode afetar a rastreabilidade individual das sessões. ✂️ b) Em termos de segurança, o uso do NAT dispensa a adoção de sistemas de firewall, uma vez que já impede conexões externas diretas, sendo capaz, portanto, de filtrar plenamente qualquer tráfego malicioso. ✂️ c) O NAT dinâmico define um mapeamento ativo fixo e pré-configurado entre um IP interno e um IP externo, independentemente da existência de tráfego. ✂️ d) O NAT impede a comunicação entre dispositivos de redes distintas ao eliminar cabeçalhos IP originais e, assim, inviabilizar o roteamento entre domínios diferentes. ✂️ e) A arquitetura NAT aplica-se à tradução de endereços IPv4 para endereços IPv6, dada a escassez de endereços públicos nativos da tecnologia IPv4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q1038751 | Sistemas Operacionais, Virtualização, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025A conteinerização de aplicações permite que se empacote uma aplicação junto com todas as suas dependências, garantindo que ela funcione de maneira consistente em diferentes ambientes. Uma das características dessa abordagem é a ✂️ a) redução da escalabilidade devido ao isolamento dos contêineres. ✂️ b) portabilidade, que permite que a aplicação seja executada em diferentes sistemas operacionais sem necessidade de ajustes. ✂️ c) dependência de um único sistema operacional para garantir compatibilidade. ✂️ d) necessidade de máquinas virtuais para rodar aplicações conteinerizadas. ✂️ e) restrição ao uso de apenas um tipo de infraestrutura de nuvem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q1018567 | Redes de Computadores, Redes Windows, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Acerca do LDAP versão 3 ou superior, utilizado pelo Active Directory e outros serviços de diretório, assinale a opção correta. ✂️ a) As consultas LDAP não permitem a seleção de atributos específicos, o que provoca o retorno dos atributos disponíveis nas entradas encontradas. ✂️ b) As entradas LDAP são organizadas em uma estrutura linear, não sendo possível estabelecer relações hierárquicas entre objetos. ✂️ c) O LDAP permite operações de autenticação, consulta, comparação, adição, remoção e modificação de entradas no diretório. ✂️ d) O LDAP utiliza o formato XML para representação de dados e comunicação entre cliente e servidor. ✂️ e) Em uma consulta LDAP, o caractere asterisco ( * ) é utilizado para representar exatamente um caractere em buscas com curingas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q1038750 | Sistemas Operacionais, Virtualização, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025A virtualização de servidor ✂️ a) consolida múltiplos dispositivos físicos em um único sistema lógico. ✂️ b) permite o acesso remoto a ambientes de trabalho personalizados. ✂️ c) isola programas para a execução independente do sistema operacional. ✂️ d) permite a criação de várias máquinas virtuais independentes dentro de um único hardware físico. ✂️ e) segmenta e gerencia conexões de tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q1018551 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025As redes locais (LANs) e as redes de longa distância (WANs) são os principais tipos de redes de computadores, cada uma com características e aplicações distintas. A esse respeito, assinale a opção correta. ✂️ a) As principais características e vantagens de uma WAN são sua alta velocidade e baixa latência em comparação a uma LAN. ✂️ b) As LANs exigem a contratação de provedores de serviços de comunicação para seu funcionamento, enquanto as WANs podem operar de forma local e independente. ✂️ c) As WANs são formadas basicamente por fios e cabos ópticos, sem necessidade de uso de roteadores ou switches. ✂️ d) As LANs operam exclusivamente com tecnologia sem fio, enquanto as WANs utilizam conexões cabeadas. ✂️ e) Uma LAN é limitada a uma área geográfica restrita, como salas e prédios, enquanto uma WAN interliga redes localizadas em locais distantes, como cidades e países diferentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q1038738 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Considerando os algoritmos de hash criptográfico e suas aplicações em segurança da informação, assinale a opção correta. ✂️ a) Em sistemas de deduplicação de dados, utiliza-se a função de hash para maximizar colisões, identificar conteúdos similares e reduzir o volume de armazenamento. ✂️ b) Em transmissões com protocolos TLS, a função de hash substitui a criptografia simétrica ao tornar os dados transmitidos autênticos e invioláveis. ✂️ c) Em verificação de integridade de arquivos, é recomendável utilizar funções de hash reversíveis para permitir a reconstrução dos dados originais em caso de corrupção. ✂️ d) Em assinaturas digitais, a função de hash produz um resumo criptográfico da mensagem, que é assinado com a chave privada do emissor, garantindo integridade e autenticidade. ✂️ e) Em sistemas de blockchain, a função de hash é usada para criptografar os dados da transação e, assim, garantir a confidencialidade entre os nós da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q1038744 | Redes de Computadores, Gerência de Redes, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025O gerenciamento de redes TCP/IP ✂️ a) envolve supervisão, monitoramento, configuração e manutenção dos dispositivos e recursos da rede. ✂️ b) visa à detecção de falhas físicas, não abrangendo aspectos de desempenho e segurança de redes. ✂️ c) deve ser executado regularmente e de forma manual para garantir maior controle e evitar falhas de sistemas automatizados. ✂️ d) resume-se à boa configuração inicial dos dispositivos, de forma a evitar necessidade de manutenções futuras. ✂️ e) é restrito aos ambientes de servidores dedicados, não se aplicando a redes de equipamentos de usuários finais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q1038749 | Sistemas Operacionais, Virtualização, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025A virtualização é uma tecnologia essencial para a computação em nuvem, pois permite a criação de ambientes isolados dentro de um único servidor físico. Um dos principais componentes responsáveis por essa funcionalidade é o ✂️ a) firewall, que protege as máquinas virtuais contra acessos não autorizados. ✂️ b) balanceador de carga, que distribui os recursos entre as máquinas virtuais. ✂️ c) hipervisor, que gerencia e aloca recursos para as máquinas virtuais dentro do servidor físico. ✂️ d) sistema operacional do host, que gerencia diretamente todas as máquinas virtuais. ✂️ e) armazenamento em nuvem, que permite a execução de múltiplas instâncias simultâneas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q1018563 | Sistemas Operacionais, Linux, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Considerando que, no Red Hat Enterprise Linux, são utilizadas permissões POSIX para controlar acesso a arquivos e diretórios, assinale a opção em que é apresentado o comando empregado para alterar o dono e o grupo de um arquivo no Linux. ✂️ a) usermod ✂️ b) chown ✂️ c) chmod ✂️ d) chgrp ✂️ e) setfacl Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q1038737 | Segurança da Informação, Criptografia, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025A respeito de algoritmos de criptografia simétrica e criptografia assimétrica, assinale a opção correta. ✂️ a) Uma das principais vantagens dos algoritmos assimétricos, como RSA e ECC, é o desempenho de processamento superior em relação aos algoritmos simétricos para cifragem de grandes volumes de dados. ✂️ b) O AES (Advanced Encryption Standard) é considerado um algoritmo de chave pública por utilizar blocos de 128 bits e chaves de até 256 bits. ✂️ c) Os algoritmos de criptografia assimétrica, por utilizarem pares de chaves distintas, são menos suscetíveis a ataques de força bruta que os de criptografia simétrica, independentemente do tamanho da chave. ✂️ d) Algoritmos de criptografia simétrica, como DES e 3DES, baseiam-se em aritmética de curvas elípticas para garantirem segurança contra fatoração de inteiros em larga escala. ✂️ e) O algoritmo RSA permite tanto a confidencialidade quanto a autenticação de mensagens, podendo ser usado para criptografar dados e assinar digitalmente documentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q1018553 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção correta, considerando que as redes cabeadas, como as redes Ethernet, e as redes sem fio padrão IEEE 802.11 apresentam características distintas em termos de desempenho, segurança, mobilidade e confiabilidade. ✂️ a) Em comparação às redes sem fio, as redes cabeadas, apesar de terem mobilidade limitada, oferecem maior alcance, maior largura de banda, menor interferência do ambiente e maior confiabilidade para transmissão de dados. ✂️ b) Em ambientes corporativos, o uso das redes sem fio (Wi-Fi) elimina a necessidade de políticas de segurança, uma vez que os dados são criptografados automaticamente. ✂️ c) As redes cabeadas são sempre a opção mais barata e mais simples em relação às redes sem fio, qualquer que seja o ambiente físico e geográfico. ✂️ d) As redes sem fio oferecem maior estabilidade de conexão e menor latência se comparadas às redes cabeadas, sendo preferidas para aplicações críticas em datacenters ✂️ e) A mobilidade oferecida pelas redes cabeadas é superior à das redes sem fio, pois as conexões via cabo permitem conectar múltiplos dispositivos simultaneamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q1018554 | Redes de Computadores, Redes sem Fio, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025O protocolo IEEE 802.1x, empregado para controle de acesso à rede de comunicação, especialmente em redes sem fio, ✂️ a) é um protocolo proprietário da Cisco, sendo utilizado apenas em redes com equipamentos dessa marca. ✂️ b) realiza autenticação de dispositivos na camada de aplicação, utilizando exclusivamente senhas pré-compartilhadas (PSK). ✂️ c) usa o ICMP para negociar chaves de criptografia entre o cliente e o servidor de autenticação. ✂️ d) depende de um servidor de autenticação chamado supplicant, o qual valida os dispositivos que solicitam acesso à rede. ✂️ e) utiliza um modelo com três entidades: supplicant, authenticator e authentication server; este último é geralmente implementado via servidor Radius. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q1038743 | Redes de Computadores, Cabeamento, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção em que é citado o nome ou o termo usado para descrever a organização e distribuição padronizada dos cabos empregados em redes de computadores e telefonia. ✂️ a) estrutura de rede ✂️ b) arquitetura de rede ✂️ c) topologia de rede ✂️ d) cabeamento estruturado ✂️ e) engenharia de redes Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q1018555 | Redes de Computadores, Equipamentos de Redes, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção correta, considerando que o funcionamento de uma rede de computadores depende dos mecanismos de comutação de pacotes (switching) e de roteamento (routing), que operam de forma distinta e em diferentes camadas do modelo OSI. ✂️ a) O switching encaminha pacotes com base nos endereços de rede, como os endereços IP, já o routing usa os endereços MAC para a identificação dos pacotes. ✂️ b) O switching cria domínios de broadcast para a comunicação em massa, enquanto o routing divide os domínios de broadcast em subdomínios de colisão. ✂️ c) O routing é mais eficiente que o switching em redes locais, pois exige menos processamento e possui menor latência. ✂️ d) Switching é o encaminhamento de quadros com base no endereço MAC e opera na camada 2 do modelo OSI, enquanto o routing opera na camada 3, com base nos endereços de rede, como o IP. ✂️ e) O switching opera na camada 3 de rede, enquanto o routing opera na camada física, ou camada 1 do modelo OSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q1018560 | Sistemas Operacionais, Linux, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025O Linux trata dispositivos de entrada e saída como arquivos, sendo comum o uso de arquivos especiais em /dev para interagir com esses dispositivos. Nesse contexto, assinale a opção em que é apresentado comando utilizado para verificar estatísticas de discos e operações de entrada e saída no Linux. ✂️ a) journalctl ✂️ b) ifconfig ✂️ c) lsblk ✂️ d) iostat ✂️ e) traceroute Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q1018558 | Sistemas Operacionais, Linux, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Em sistemas Linux, cada processo é identificado por um número único chamado PID, sendo esse identificador utilizado para monitorar e controlar a execução de processos. Assinale a opção em que é apresentado o comando usado para visualizar todos os processos em execução e seus respectivos usuários no sistema operacional Linux. ✂️ a) ls -p ✂️ b) ps aux ✂️ c) exec –list ✂️ d) lsof /proc ✂️ e) cat /proc Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q1038742 | Redes de Computadores, Arquitetura Tcp Ip, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025A respeito dos protocolos das redes TCP/IP, assinale a opção correta. ✂️ a) O endereço IP 200.123.24.255 nunca pode ser atribuído a um equipamento, pois representa o endereço de broadcast da rede. ✂️ b) O ARP serve para identificar pacotes TCP de acordo com a VLAN da sub-rede de determinado equipamento. ✂️ c) As mensagens ICMP Tipo 3 significam destino inacessível, ou seja, indicam que um pacote não pôde chegar até seu destino final. ✂️ d) Os endereços IP identificam os dispositivos conectados a uma rede TCP/IP e nunca se repetem, mesmo que os equipamentos estejam em redes distintas. ✂️ e) Os endereços MAC identificam as interfaces de rede dos equipamentos e podem ser duplicados em uma mesma rede, sem afetar seu correto funcionamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro