Provas para Download

Prova Professor EBTT - Redes - IFPE
Visualizar os arquivos PDF
Ver professor-ebtt-redes.pdf
PDF
professor-ebtt-redes.pdf
Ver gabarito.pdf
PDF
gabarito.pdf
Download dos arquivos PDF
Baixar professor-ebtt-redes.pdf
PDF
professor-ebtt-redes.pdf
Baixar gabarito.pdf
PDF
gabarito.pdf
Compartilhar os arquivos PDF
Compartilhe:
Questões extraídas da Prova :: clique na alternativa correta
0
Acertos
0
Erros
0%
Nota
Limpar
Questão 1 de 29 Q2187682 Q21 da prova

Uma empresa identificou diversos casos de usuários que caíram em golpes de phishing ao acessarem páginas falsas via navegador. Para mitigar o problema, a equipe de TI recomendou três medidas principais: atenção ao endereço digitado (URL), uso de conexões HTTPS e atualização constante do antivírus. Essas medidas são categorizadas, respectivamente, como

Reportar Erro
Questão 2 de 29 Q2187685 Q22 da prova

Seguindo normas da ABNT, um pesquisador redige artigo no Word, utiliza fórmulas no Excel para estatísticas e ativa salvamento automático em nuvem para evitar perdas de dados. Tais práticas se configuram como

Reportar Erro
Questão 3 de 29 Q2187686 Q23 da prova

Um técnico precisa instalar um novo sistema operacional em um computador. Ele observa que os dados do usuário permanecem armazenados no disco rígido, mas os programas em execução desaparecem ao reiniciar. Esse comportamento está relacionado a uma memória volátil usada para carregar instruções e dados temporários. A opção que apresenta essa memória é

Reportar Erro
Questão 4 de 29 Q2187688 Q24 da prova

Em ambientes multitarefa, o sistema operacional precisa decidir qual processo terá acesso à CPU entre vários prontos para execução, utilizando algoritmos como Round Robin e Shortest Job Next. Nesse contexto, o componente do sistema responsável por essa decisão será o

Reportar Erro
Questão 5 de 29 Q2187690 Q25 da prova

Um analista configura filtros em um switch gerenciável e precisa identificar cada interface de rede por um identificador único de 48 bits atribuído pelo fabricante, em nível de enlace. Esse identificador é o

Reportar Erro
Questão 6 de 29 Q2187692 Q26 da prova

Durante uma auditoria de segurança, foi verificado que alguns usuários forneceram suas credenciais em páginas falsas recebidas por e-mail. Após isso, atacantes conseguiram instalar um programa malicioso que se anexava a arquivos executados pelos usuários com essas credenciais. A propagação desse programa foi facilitada pelo uso de uma rede Wi-Fi corporativa que não utilizava autenticação segura. Considerando essa situação, a técnica de engenharia social utilizada, o tipo de código malicioso descrito e a falha de segurança em redes sem fio são caracterizadas, respectivamente, como

Reportar Erro
Questão 7 de 29 Q2187695 Q27 da prova

Em políticas de segurança da informação, um dos princípios fundamentais estabelece que informações só podem ser acessadas por pessoas devidamente autorizadas, como no caso de dados de clientes em instituições financeiras. Nesse caso, estamos nos referindo ao princípio da (o)

Reportar Erro
Questão 8 de 29 Q2187696 Q28 da prova

Um usuário do Linux está no diretório /home/aluno/documentos e deseja: 1. copiar o arquivo relatorio.txt do diretório atual para o diretório /home/aluno/backup; 2. mover o arquivo tarefa.docx do diretório atual para o diretório ../entregas; 3. remover o arquivo temporario.log do diretório atual. A opção que apresenta corretamente os comandos que podem ser utilizados para essas operações, na ordem descrita, é

Reportar Erro
Questão 9 de 29 Q2187699 Q29 da prova

No IEEE 802.11, devido ao problema do nó oculto, o padrão adota um método que busca evitar colisões em vez de detectá-las. Neste sentido, é correto afirmar que o método de acesso ao meio é

Reportar Erro
Questão 10 de 29 Q2187701 Q30 da prova

Um administrador implanta serviços em containers Linux e nota que cada container possui sua própria tabela de processos, pilha de rede e visão do sistema de arquivos. Assim sendo, o recurso do kernel responsável por essa separação se denomina

Reportar Erro
Questão 11 de 29 Q2187703 Q31 da prova

Um administrador de sistemas Linux escreve um shell script em Bash para configurar regras de firewall utilizando o iptables. No script, ele define que pacotes devem ser aceitos somente se forem TCP e destinados à porta 22 (acesso SSH) e que pacotes devem ser rejeitados caso sejam UDP ou ICMP. Esse comportamento, implementado no firewall, aplica operadores lógicos também utilizados em linguagens de programação e expressões booleanas denominados

Reportar Erro
Questão 12 de 29 Q2187705 Q32 da prova

Um projeto de rede em um prédio de quatro andares deve seguir um padrão que define categorias de cabos, conectores RJ-45, distâncias máximas e topologia. Essa norma se caracteriza como

Reportar Erro
Questão 13 de 29 Q2187707 Q33 da prova

Um serviço online sofre sobrecarga de conexões simultâneas vindas de múltiplos dispositivos comprometidos, impossibilitando o acesso de usuários legítimos. Tal situação se caracteriza como um ataque do tipo

Reportar Erro
Questão 14 de 29 Q2187709 Q34 da prova

Em um processo de integração contínua, uma equipe de desenvolvimento decide automatizar o provisionamento de servidores de teste. Para isso, opta por descrever a infraestrutura em arquivos de configuração versionados no repositório Git, permitindo reproduzir o ambiente de forma idempotente em diferentes nuvens. A opção que apresenta o nome dessa prática, no contexto do movimento DevOps, é

Reportar Erro
Questão 15 de 29 Q2187710 Q35 da prova

Um site de comércio eletrônico implementa o protocolo HTTPS para proteger a transmissão de dados entre cliente e servidor. Para isso, utiliza certificados digitais emitidos por uma autoridade certificadora e mecanismos que combinam diferentes técnicas criptográficas para garantir sigilo e desempenho. A opção que apresenta corretamente essa combinação de técnicas é

Reportar Erro
Questão 16 de 29 Q2187713 Q36 da prova

Ao elaborar um longo relatório no Microsoft Word, um pesquisador deseja garantir que o início de cada capítulo, sempre marcado com o estilo 'Título 1', comece em uma nova página. A intenção é que essa formatação seja aplicada automaticamente a todos os capítulos, incluindo novos que venham a ser criados. Diante do exposto, a abordagem mais adequada consiste em

Reportar Erro
Questão 17 de 29 Q2187714 Q37 da prova

Para otimizar o desempenho de um servidor de banco de dados, o administrador de sistemas do IFPE instalou uma unidade de armazenamento NVMe, de alta velocidade. O mecanismo de hardware que permite que esse dispositivo de entrada e saída de alta performance acesse a memória principal sem sobrecarregar a CPU é conhecido como

Reportar Erro
Questão 18 de 29 Q2187716 Q38 da prova

Um arquiteto de software está projetando a implantação de uma aplicação de microsserviços em um cluster Kubernetes. Para garantir que a aplicação seja resiliente e escalável, é necessário definir um objeto que não apenas garanta que um número desejado de réplicas de um pod esteja sempre em execução, mas que também gerencie atualizações de versão de forma controlada, como rolling updates. O objeto do Kubernetes projetado especificamente para gerenciar o ciclo de vida de pods stateless, incluindo sua replicação e atualizações, é caracterizado como

Reportar Erro
Questão 19 de 29 Q2187718 Q39 da prova

Um roteador em uma rede aprendeu uma rota para o destino 172.18.19.0/24, a partir de duas fontes diferentes: uma rota foi aprendida via protocolo OSPF, e outra foi configurada manualmente pelo administrador como uma rota estática. O roteador precisa decidir qual das duas rotas deve ser instalada em sua tabela de roteamento principal. A decisão do roteador será baseada no critério de

Reportar Erro
Questão 20 de 29 Q2187720 Q40 da prova

Nos cabos de par trançado (UTP), os fios de cobre que formam um par são entrelaçados em espiral ao longo de todo o comprimento do cabo. A principal finalidade de trançar os pares de fios em um cabo UTP é

Reportar Erro
Questão 21 de 29 Q2187722 Q41 da prova

Um dispositivo em uma VLAN envia um quadro de broadcast de uma solicitação ARP. O switch que recebe esse quadro de broadcast irá

Reportar Erro
Questão 22 de 29 Q2187724 Q42 da prova

Em uma rede corporativa, os clientes utilizam, exclusivamente, um servidor DNS recursivo interno com cache para resolução de nomes. Diversos usuários passaram a ser redirecionados para sites falsos ao acessar serviços legítimos. A análise forense mostrou que respostas a consultas originadas a partir do servidor interno continham endereços IP maliciosos, caracterizando envenenamento do cache. Considerando esse ataque, a ação maliciosa fundamental que viabiliza seu êxito consiste em

Reportar Erro
Questão 23 de 29 Q2187726 Q43 da prova

A equipe de projetos do IFPE está preparando a implantação de um novo banco de dados que suportará um sistema web educacional. Como parte do plano de implantação, a política de backup foi desenhada, o software foi configurado e a equipe precisa, agora, garantir que os backups podem ser restaurados com sucesso e dentro do tempo acordado antes da liberação do serviço para o ambiente de produção. Essa atividade de verificação e validação dos procedimentos de restauração, garantindo que o serviço pode ser suportado e mantido, ocorre durante o estágio do ciclo de vida do serviço da ITIL conhecido como

Reportar Erro
Questão 24 de 29 Q2187729 Q44 da prova

Um dos princípios da Infraestrutura como Código (IaC) é tratar os arquivos de configuração da infraestrutura da mesma forma que o código-fonte de uma aplicação. Isso permite que as equipes de operações apliquem práticas de engenharia de software ao gerenciamento de seus servidores e serviços. A prática de DevOps que é fundamental para habilitar a IaC, permitindo o rastreamento de alterações, a colaboração em equipe e a capacidade de reverter para configurações anteriores, é o(a)

Reportar Erro
Questão 25 de 29 Q2187731 Q45 da prova

Ao planejar a disposição de múltiplos access points em um mesmo ambiente, é essencial configurar canais que não se sobreponham para minimizar interferência de canal adjacente (ACI). Considerando a faixa de 2,4 GHz, com largura de canal de 20 MHz (padrões 802.11b/g/n) e o domínio regulatório das Américas (FCC), o conjunto de canais tradicionalmente recomendado para implantações padrão, a fim de minimizar interferência de canal adjacente, (ACI) é

Reportar Erro
Questão 26 de 29 Q2187733 Q46 da prova

Um usuário se queixa de não conseguir visualizar nenhuma rede Wi-Fi. Ao realizar um diagnóstico em um computador com Windows, um técnico acessa o Gerenciador de Dispositivos e observa que o adaptador de rede sem fio está listado, mas apresenta um ícone de aviso amarelo com ponto de exclamação ao lado. O técnico chegou a conclusão de que

Reportar Erro
Questão 27 de 29 Q2187735 Q47 da prova

Um switch, em uma rede SDN, decide o tratamento de cada unidade de dados (PDU) recebida consultando uma estrutura interna que contém as regras instaladas pelo controlador. Essa estrutura se denomina tabela de

Reportar Erro
Questão 28 de 29 Q2187737 Q48 da prova

Considere o pseudocódigo a seguir, que utiliza uma função recursiva para manipular uma variável global. variável global X = 1 função Calcular(n): se n > 0 então: X = X * 2 Calcular(n - 1) X = X + n fim_se fim_função Calcular(3) Após a execução completa da chamada Calcular(3), o valor final da variável global X será

Reportar Erro
Questão 29 de 29 Q2187741 Q50 da prova

Em uma rede projetada com VLSM a partir do bloco 10.10.0.0/24, foram alocados os seguintes segmentos: um para a rede sem-fio (/25), um para a acadêmica (/26) e um para a administrativa (/27). Supondo que as alocações foram feitas de forma contígua e nessa ordem, a análise do endereçamento de rede resultante permite concluir que

Reportar Erro
0
Acertos
0
Erros
0%
Nota
Limpar

Acertos
Erros
Nota