Questões de Concursos PGECE Resolva questões de PGECE comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. PGECE Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q954112 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025A função do IEEE 802.1X é ✂️ a) gerenciar o tráfego de dados entre dispositivos em redes sem fio. ✂️ b) definir os protocolos de comunicação entre switches em redes Ethernet. ✂️ c) garantir a criptografia de dados em conexões de longa distância. ✂️ d) controlar o acesso à rede através de autenticação baseada em portas. ✂️ e) estabelecer uma conexão segura de rede entre dispositivos móveis e servidores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 2Q954113 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025O propósito do MAC (Message Authentication Code) durante a troca SSL da especificação de mudança de cifra é ✂️ a) garantir que a chave de sessão seja transmitida de forma criptografada entre o cliente e o servidor. ✂️ b) verificar a integridade e autenticidade das mensagens trocadas, evitando alterações durante a negociação da cifra. ✂️ c) proteger a chave privada durante a negociação da chave pública. ✂️ d) impedir a interceptação de pacotes de dados durante a troca de chaves. ✂️ e) estabelecer um canal seguro para a troca de algoritmos de cifra entre o cliente e o servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 3Q954114 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Para pacotes SSH, a vantagem, do ponto de vista de segurança, de não incluir o MAC no escopo da encriptação de pacotes é ✂️ a) melhorar a eficiência, pois a encriptação do MAC pode gerar sobrecarga no processo de comunicação. ✂️ b) permitir que o MAC seja utilizado exclusivamente para autenticação de integridade, sem afetar a criptografia dos dados. ✂️ c) evitar que o MAC seja transmitido como parte do pacote, aumentando a segurança geral da conexão. ✂️ d) impedir que o servidor valide a autenticidade dos pacotes durante a comunicação. ✂️ e) Reduzir o tempo de latência, já que a encriptação do MAC aumenta a complexidade do processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 4Q954115 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde à porta padrão do HTTPS. ✂️ a) 22 ✂️ b) 80 ✂️ c) 443 ✂️ d) 8080 ✂️ e) 4433 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 5Q954116 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025O padrão ISO/IEC que descreve como incidentes devem ser geridos é o ✂️ a) ISO/IEC 27002. ✂️ b) ISO/IEC 20000. ✂️ c) ISO/IEC 27001. ✂️ d) ISO/IEC 27035. ✂️ e) ISO/IEC 27018. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 6Q954117 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025O papel do salt (sal) no processo de autenticação é ✂️ a) impedir que senhas fracas sejam usadas em sistemas de autenticação. ✂️ b) aumentar a complexidade da senha antes de ser armazenada, tornando ataques de dicionário mais difíceis. ✂️ c) criptografar a senha para garantir que não possa ser lida durante a transmissão. ✂️ d) validar a autenticidade do usuário durante a troca de credenciais com o servidor. ✂️ e) proteger as senhas armazenadas contra ataques de força bruta, tornando cada hash único. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 7Q954118 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que descreve corretamente a relação entre Virtual Private Network (VPN) e IPSec. ✂️ a) A VPN é um protocolo de comunicação seguro, enquanto o IPSec é um método de criptografia utilizado dentro de uma VPN. ✂️ b) A VPN utiliza IPSec como um método para autenticar e garantir a integridade dos dados transmitidos. ✂️ c) A VPN é responsável pela criação de túneis de dados, enquanto o IPSec garante a comunicação sem a necessidade de criptografia. ✂️ d) A VPN e o IPSec são protocolos independentes que nunca são usados juntos. ✂️ e) O IPSec é um tipo de VPN com foco apenas em redes locais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 8Q954119 | Segurança da Informação, IPS Intrusion Prevention System, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que apresenta a correta relação entre Intrusion Prevention System (IPS) e chamadas de sistema de um Sistema Operacional. ✂️ a) IPS utiliza chamadas de sistema para realizar a criptografia de dados diretamente no kernel do sistema operacional. ✂️ b) As chamadas de sistema permitem que o IPS intercepte e monitore tráfego de rede em tempo real para detectar atividades suspeitas. ✂️ c) O IPS é um tipo de chamada de sistema que permite a execução de funções de segurança no nível de aplicação. ✂️ d) O IPS e as chamadas de sistema são independentes, pois o IPS atua apenas em rede e as chamadas de sistema são voltadas para o gerenciamento de processos. ✂️ e) O IPS depende de chamadas de sistema para modificar configurações de rede, como rotas e tabelas de endereçamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 9Q954120 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde às características necessárias em uma função de hash segura em soluções de criptografia. ✂️ a) A função de hash deve ser determinística, gerar saídas de tamanho fixo e ser resistente a colisões e préimagens. ✂️ b) A função de hash deve ser rápida e gerar saídas de tamanho fixo, sem necessidade de colisões. ✂️ c) A função de hash deve ser lenta e fácil de reverter, garantindo que a chave original possa ser recuperada. ✂️ d) A função de hash deve gerar saídas de tamanho variável e ser resistente a ataques de força bruta. ✂️ e) A função de hash deve ser baseada em criptografia simétrica, garantindo maior velocidade na operação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 10Q954121 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que descreve corretamente o funcionamento de uma rede de área de armazenamento (Storage Area Network - SAN). ✂️ a) Conecta dispositivos diretamente ao servidor por interfaces como SATA. ✂️ b) Utiliza um único sistema de arquivos compartilhado via rede para vários usuários. ✂️ c) Fornece armazenamento em alta velocidade por meio de uma rede dedicada. ✂️ d) Baseia-se em sistemas de fita magnética para arquivamento de dados. ✂️ e) Usa drives SSD exclusivamente para backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 11Q954122 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025Em políticas de recuperação de desastres, a funcionalidade principal do objetivo de tempo de recuperação (Recovery Time Objective - RTO) é ✂️ a) determinar a quantidade máxima de dados que pode ser perdida. ✂️ b) estabelecer o tempo máximo aceitável para recuperar operações. ✂️ c) garantir a integridade dos dados durante uma transferência. ✂️ d) classificar os níveis de permissão dos usuários no sistema. ✂️ e) priorizar backups incrementais sobre diferenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 12Q954123 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025A principal característica de uma cópia de segurança de dados digitais incremental (backup incremental) é ✂️ a) copiar todos os dados selecionados, independentemente de alterações. ✂️ b) copiar todos os dados alterados desde o último backup completo. ✂️ c) requerer mais espaço de armazenamento em comparação a outros tipos de backup. ✂️ d) copiar apenas os dados alterados desde o último backup completo ou incremental. ✂️ e) não exigir agendamento regular para ser executada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 13Q954124 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025No gerenciamento de volumes lógicos (Logical Volume Management - LVM), a funcionalidade que permite expandir um volume existente sem perda de dados é denominada ✂️ a) snapshots. ✂️ b) thin provisioning. ✂️ c) redimensionamento dinâmico. ✂️ d) mirroring. ✂️ e) striping. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 14Q954125 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde à configuração de conjunto redundante de discos independentes (Redundant Array of Independent Disks - RAID) que oferece tolerância a falhas e maior velocidade de leitura utilizando espelhamento e divisão de dados. ✂️ a) RAID 5 ✂️ b) RAID 0 ✂️ c) RAID 6 ✂️ d) RAID 1 ✂️ e) RAID 10 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 15Q954126 | Direito Digital, Disposições Preliminares do Marco Civil da Internet, Infraestrutura, PGECE, UECE CEV, 2025De acordo com o Marco Civil da Internet, definido pela Lei 12.965 de 2014, o tempo que as informações do armazenamento de dados sobre as conexões do provedor de acesso Internet deverão ser mantidas é de ✂️ a) 3 meses. ✂️ b) 12 meses. ✂️ c) 6 meses. ✂️ d) 24 meses. ✂️ e) 4 meses. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 16Q954127 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025O gerenciamento de permissões no sistema de arquivos é essencial para ✂️ a) implementar backup incremental automaticamente. ✂️ b) garantir alta disponibilidade de recursos de rede. ✂️ c) proteger dados contra acesso não autorizado. ✂️ d) otimizar o uso de tecnologias de armazenamento DAS. ✂️ e) reduzir o tempo necessário para recuperação de desastres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 17Q954128 | Direito Digital, Disposições Preliminares da LGPD, Infraestrutura, PGECE, UECE CEV, 2025Considerando a Lei Geral de Proteção de Dados (LGPD), assinale a opção que corresponde à prática exigida para o tratamento de dados pessoais sensíveis. ✂️ a) Permissão explícita do titular dos dados. ✂️ b) Armazenamento em sistemas de RAID 5. ✂️ c) Exclusão imediata após o uso. ✂️ d) Transferência automática para terceiros autorizados. ✂️ e) Ciframento exclusivo de dados em repouso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 18Q954129 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025A vantagem principal de uma empresa usar um sistema de armazenamento conectado à rede (Network Attached Storage - NAS) é o fato de o sistema ✂️ a) facilitar o compartilhamento de arquivos entre usuários por rede. ✂️ b) permitir altas taxas de transferência por redes dedicadas. ✂️ c) requerer menor investimento inicial comparado a DAS. ✂️ d) implementar RAID 10 como configuração padrão. ✂️ e) substituir a necessidade de políticas de backup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 19Q954130 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde à tecnologia de armazenamento que normalmente incorpora criptografia ponta a ponta para proteger dados em movimento. ✂️ a) RAID ✂️ b) DAS ✂️ c) SAN ✂️ d) VPN ✂️ e) NAS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 20Q954131 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde à ferramenta que é utilizada para criar e gerenciar máquinas virtuais em um ambiente de virtualização. ✂️ a) Apache Hadoop ✂️ b) MongoDB ✂️ c) Jenkins ✂️ d) VMware ✂️ e) Angular Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ ImprimirPróximo →
1Q954112 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025A função do IEEE 802.1X é ✂️ a) gerenciar o tráfego de dados entre dispositivos em redes sem fio. ✂️ b) definir os protocolos de comunicação entre switches em redes Ethernet. ✂️ c) garantir a criptografia de dados em conexões de longa distância. ✂️ d) controlar o acesso à rede através de autenticação baseada em portas. ✂️ e) estabelecer uma conexão segura de rede entre dispositivos móveis e servidores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
2Q954113 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025O propósito do MAC (Message Authentication Code) durante a troca SSL da especificação de mudança de cifra é ✂️ a) garantir que a chave de sessão seja transmitida de forma criptografada entre o cliente e o servidor. ✂️ b) verificar a integridade e autenticidade das mensagens trocadas, evitando alterações durante a negociação da cifra. ✂️ c) proteger a chave privada durante a negociação da chave pública. ✂️ d) impedir a interceptação de pacotes de dados durante a troca de chaves. ✂️ e) estabelecer um canal seguro para a troca de algoritmos de cifra entre o cliente e o servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
3Q954114 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Para pacotes SSH, a vantagem, do ponto de vista de segurança, de não incluir o MAC no escopo da encriptação de pacotes é ✂️ a) melhorar a eficiência, pois a encriptação do MAC pode gerar sobrecarga no processo de comunicação. ✂️ b) permitir que o MAC seja utilizado exclusivamente para autenticação de integridade, sem afetar a criptografia dos dados. ✂️ c) evitar que o MAC seja transmitido como parte do pacote, aumentando a segurança geral da conexão. ✂️ d) impedir que o servidor valide a autenticidade dos pacotes durante a comunicação. ✂️ e) Reduzir o tempo de latência, já que a encriptação do MAC aumenta a complexidade do processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
4Q954115 | Redes de Computadores, HTTP Hypertext Transfer Protocol, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde à porta padrão do HTTPS. ✂️ a) 22 ✂️ b) 80 ✂️ c) 443 ✂️ d) 8080 ✂️ e) 4433 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
5Q954116 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025O padrão ISO/IEC que descreve como incidentes devem ser geridos é o ✂️ a) ISO/IEC 27002. ✂️ b) ISO/IEC 20000. ✂️ c) ISO/IEC 27001. ✂️ d) ISO/IEC 27035. ✂️ e) ISO/IEC 27018. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
6Q954117 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025O papel do salt (sal) no processo de autenticação é ✂️ a) impedir que senhas fracas sejam usadas em sistemas de autenticação. ✂️ b) aumentar a complexidade da senha antes de ser armazenada, tornando ataques de dicionário mais difíceis. ✂️ c) criptografar a senha para garantir que não possa ser lida durante a transmissão. ✂️ d) validar a autenticidade do usuário durante a troca de credenciais com o servidor. ✂️ e) proteger as senhas armazenadas contra ataques de força bruta, tornando cada hash único. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
7Q954118 | Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que descreve corretamente a relação entre Virtual Private Network (VPN) e IPSec. ✂️ a) A VPN é um protocolo de comunicação seguro, enquanto o IPSec é um método de criptografia utilizado dentro de uma VPN. ✂️ b) A VPN utiliza IPSec como um método para autenticar e garantir a integridade dos dados transmitidos. ✂️ c) A VPN é responsável pela criação de túneis de dados, enquanto o IPSec garante a comunicação sem a necessidade de criptografia. ✂️ d) A VPN e o IPSec são protocolos independentes que nunca são usados juntos. ✂️ e) O IPSec é um tipo de VPN com foco apenas em redes locais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
8Q954119 | Segurança da Informação, IPS Intrusion Prevention System, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que apresenta a correta relação entre Intrusion Prevention System (IPS) e chamadas de sistema de um Sistema Operacional. ✂️ a) IPS utiliza chamadas de sistema para realizar a criptografia de dados diretamente no kernel do sistema operacional. ✂️ b) As chamadas de sistema permitem que o IPS intercepte e monitore tráfego de rede em tempo real para detectar atividades suspeitas. ✂️ c) O IPS é um tipo de chamada de sistema que permite a execução de funções de segurança no nível de aplicação. ✂️ d) O IPS e as chamadas de sistema são independentes, pois o IPS atua apenas em rede e as chamadas de sistema são voltadas para o gerenciamento de processos. ✂️ e) O IPS depende de chamadas de sistema para modificar configurações de rede, como rotas e tabelas de endereçamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
9Q954120 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde às características necessárias em uma função de hash segura em soluções de criptografia. ✂️ a) A função de hash deve ser determinística, gerar saídas de tamanho fixo e ser resistente a colisões e préimagens. ✂️ b) A função de hash deve ser rápida e gerar saídas de tamanho fixo, sem necessidade de colisões. ✂️ c) A função de hash deve ser lenta e fácil de reverter, garantindo que a chave original possa ser recuperada. ✂️ d) A função de hash deve gerar saídas de tamanho variável e ser resistente a ataques de força bruta. ✂️ e) A função de hash deve ser baseada em criptografia simétrica, garantindo maior velocidade na operação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
10Q954121 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que descreve corretamente o funcionamento de uma rede de área de armazenamento (Storage Area Network - SAN). ✂️ a) Conecta dispositivos diretamente ao servidor por interfaces como SATA. ✂️ b) Utiliza um único sistema de arquivos compartilhado via rede para vários usuários. ✂️ c) Fornece armazenamento em alta velocidade por meio de uma rede dedicada. ✂️ d) Baseia-se em sistemas de fita magnética para arquivamento de dados. ✂️ e) Usa drives SSD exclusivamente para backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
11Q954122 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025Em políticas de recuperação de desastres, a funcionalidade principal do objetivo de tempo de recuperação (Recovery Time Objective - RTO) é ✂️ a) determinar a quantidade máxima de dados que pode ser perdida. ✂️ b) estabelecer o tempo máximo aceitável para recuperar operações. ✂️ c) garantir a integridade dos dados durante uma transferência. ✂️ d) classificar os níveis de permissão dos usuários no sistema. ✂️ e) priorizar backups incrementais sobre diferenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
12Q954123 | Segurança da Informação, Infraestrutura, PGECE, UECE CEV, 2025A principal característica de uma cópia de segurança de dados digitais incremental (backup incremental) é ✂️ a) copiar todos os dados selecionados, independentemente de alterações. ✂️ b) copiar todos os dados alterados desde o último backup completo. ✂️ c) requerer mais espaço de armazenamento em comparação a outros tipos de backup. ✂️ d) copiar apenas os dados alterados desde o último backup completo ou incremental. ✂️ e) não exigir agendamento regular para ser executada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
13Q954124 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025No gerenciamento de volumes lógicos (Logical Volume Management - LVM), a funcionalidade que permite expandir um volume existente sem perda de dados é denominada ✂️ a) snapshots. ✂️ b) thin provisioning. ✂️ c) redimensionamento dinâmico. ✂️ d) mirroring. ✂️ e) striping. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
14Q954125 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde à configuração de conjunto redundante de discos independentes (Redundant Array of Independent Disks - RAID) que oferece tolerância a falhas e maior velocidade de leitura utilizando espelhamento e divisão de dados. ✂️ a) RAID 5 ✂️ b) RAID 0 ✂️ c) RAID 6 ✂️ d) RAID 1 ✂️ e) RAID 10 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
15Q954126 | Direito Digital, Disposições Preliminares do Marco Civil da Internet, Infraestrutura, PGECE, UECE CEV, 2025De acordo com o Marco Civil da Internet, definido pela Lei 12.965 de 2014, o tempo que as informações do armazenamento de dados sobre as conexões do provedor de acesso Internet deverão ser mantidas é de ✂️ a) 3 meses. ✂️ b) 12 meses. ✂️ c) 6 meses. ✂️ d) 24 meses. ✂️ e) 4 meses. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
16Q954127 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025O gerenciamento de permissões no sistema de arquivos é essencial para ✂️ a) implementar backup incremental automaticamente. ✂️ b) garantir alta disponibilidade de recursos de rede. ✂️ c) proteger dados contra acesso não autorizado. ✂️ d) otimizar o uso de tecnologias de armazenamento DAS. ✂️ e) reduzir o tempo necessário para recuperação de desastres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
17Q954128 | Direito Digital, Disposições Preliminares da LGPD, Infraestrutura, PGECE, UECE CEV, 2025Considerando a Lei Geral de Proteção de Dados (LGPD), assinale a opção que corresponde à prática exigida para o tratamento de dados pessoais sensíveis. ✂️ a) Permissão explícita do titular dos dados. ✂️ b) Armazenamento em sistemas de RAID 5. ✂️ c) Exclusão imediata após o uso. ✂️ d) Transferência automática para terceiros autorizados. ✂️ e) Ciframento exclusivo de dados em repouso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
18Q954129 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025A vantagem principal de uma empresa usar um sistema de armazenamento conectado à rede (Network Attached Storage - NAS) é o fato de o sistema ✂️ a) facilitar o compartilhamento de arquivos entre usuários por rede. ✂️ b) permitir altas taxas de transferência por redes dedicadas. ✂️ c) requerer menor investimento inicial comparado a DAS. ✂️ d) implementar RAID 10 como configuração padrão. ✂️ e) substituir a necessidade de políticas de backup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
19Q954130 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde à tecnologia de armazenamento que normalmente incorpora criptografia ponta a ponta para proteger dados em movimento. ✂️ a) RAID ✂️ b) DAS ✂️ c) SAN ✂️ d) VPN ✂️ e) NAS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
20Q954131 | Sistemas Operacionais, Infraestrutura, PGECE, UECE CEV, 2025Assinale a opção que corresponde à ferramenta que é utilizada para criar e gerenciar máquinas virtuais em um ambiente de virtualização. ✂️ a) Apache Hadoop ✂️ b) MongoDB ✂️ c) Jenkins ✂️ d) VMware ✂️ e) Angular Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro