Início

Questões de Concursos Suporte

Resolva questões de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q1038616 | Sistemas Operacionais, Gerência de Memória, Suporte, BANESE, CESGRANRIO, 2025

A política de alocação de páginas da técnica de memória virtual por paginação determina quantos frames cada processo pode manter na memória principal. Em algumas situações, quando um processo atinge o seu limite de alocação de frames e necessita alocar novas páginas na memória principal, o sistema operacional deve selecionar, dentre as diversas páginas alocadas, qual deverá ser liberada com base numa política de substituição de páginas. O algoritmo de substituição de páginas tem por objetivo selecionar os frames que tenham as menores chances de serem referenciados em um futuro próximo.

Em particular, o algoritmo Least-Recently-Used (LRU)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1036384 | Segurança da Informação, Firewall em Segurança da Informação, Suporte, BANESE, AOCP, 2022

A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1038617 | Sistemas Operacionais, Sistemas de Arquivos, Suporte, BANESE, CESGRANRIO, 2025

Para fornecer um acesso eficiente e conveniente a disco, o sistema operacional utiliza um sistema de arquivos no qual os dados são facilmente armazenados, localizados e recuperados. As informações sobre os arquivos, como, por exemplo, o nome do arquivo, são mantidas em entradas de um diretório no sistema de arquivos. A estrutura de diretório mais comum é a árvore. Todo arquivo no sistema tem um nome de caminho exclusivo.
Um nome de caminho absoluto define um caminho a partir do
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1038621 | Arquitetura de Computadores, Armazenamento de Dados em Arquitetura de Computadores, Suporte, BANESE, CESGRANRIO, 2025

Uma unidade de disco rígido (Hard Disk Drive – HDD) magnético é formada por discos (pratos) empilhados em um único eixo comum, mas que mantém um espaçamento entre os discos suficiente para as cabeças de leitura percorrerem o disco no sentido radial. A organização dos dados num disco é feita com um conjunto concêntrico de anéis, chamados de trilhas. Cada trilha tem a mesma largura da cabeça e é dividida em setores. Todas as cabeças sempre estão posicionadas nas mesmas trilhas dos seus respectivos discos.
A junção de todas trilhas de mesmo número de todas as faces de todos os discos forma o conceito lógico de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1036378 | Segurança da Informação, Iso 27002, Suporte, BANESE, AOCP, 2022

A ISO/IEC 27002 estabelece requisitos de segurança que podem ser utilizados por uma organização. Dentro da norma, esses requisitos são chamados
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1038624 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Suporte, BANESE, CESGRANRIO, 2025

A gerência de dispositivos realizada pelo sistema operacional é organizada em camadas e estruturada para tornar as operações de E/S (Entrada/Saída) o mais simples possível para as aplicações dos usuários. Algumas camadas são implementadas via software e outras via hardware. Uma dessas camadas de software tem como função receber comandos gerais sobre acessos aos dispositivos e traduzi-los para comandos específicos que poderão ser executados pelos controladores.
Qual o nome dessa camada de software?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1038603 | Sistemas Operacionais, Clusters, Suporte, BANESE, CESGRANRIO, 2025

Uma equipe de desenvolvimento está implementando uma solução de clusterização e balanceamento de carga para um sistema de microsserviços em uma empresa. Essa solução deve distribuir o tráfego de forma eficiente entre múltiplos contêineres e garantir alta disponibilidade. Após avaliar o cenário descrito, um especialista dessa equipe optou por uma solução utilizando as tecnologias Docker Swarm e Nginx.
Nesse contexto, essas tecnologias, quando combinadas, têm as seguintes funções:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1038601 | Arquitetura de Software, Webservices, Suporte, BANESE, CESGRANRIO, 2025

Em uma startup bancária que utiliza uma arquitetura de microsserviços para a integração entre diferentes sistemas, deseja-se melhorar o gerenciamento e o monitoramento das APIs, bem como otimizar a comunicação entre os microsserviços. Para isso, está sendo considerada a implementação de um API Manager e do Apache Kafka.
Nesse contexto, essas tecnologias podem ser utilizadas do seguinte modo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1038602 | Sistemas Operacionais, Administração de Usuários Ad, Suporte, BANESE, CESGRANRIO, 2025

A equipe de suporte técnico utiliza o Active Directory (AD), no Microsoft Windows Server, para gerenciar a rede de um banco. Recentemente, um membro dessa equipe recebeu as seguintes tarefas:

- criar contas de usuários para novos funcionários recém-contratados;
- garantir que apenas determinados grupos tenham acesso a pastas compartilhadas específicas; e
- configurar políticas de segurança para evitar que usuários modifiquem configurações críticas em suas máquinas.

Com base nesse cenário, a ferramenta ou a funcionalidade mais adequada para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1038610 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025

Associe corretamente os tipos de nuvem com suas características.

I - Privadas

II - Públicas

III - Híbridas

P- Proporcionam serviços escaláveis e acessíveis a qualquer pessoa ou organização pela internet.

Q - Integram recursos de diferentes infraestruturas, permitindo a interoperabilidade entre ambientes com níveis distintos de controle e escalabilidade.

R - São ideais para ambientes com restrições de segurança e conformidade, mas não oferecem escalabilidade.

S - Oferecem maior controle e segurança, sendo hospedadas internamente ou em data centers dedicados.

As associações corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1038596 | Sistemas Operacionais, Virtualização, Suporte, BANESE, CESGRANRIO, 2025

Na virtualização são identificados os conceitos de máquinas virtuais, redes virtualizadas e datastores. Relacione-os com suas respectivas descrições apresentadas a seguir.

I - Máquinas Virtuais (VMs) II - Redes Virtualizadas III - Datastores
P - Permitem a abstração de recursos físicos de armazenamento para disponibilizá-los como volumes lógicos gerenciáveis.
Q - Representam ambientes computacionais isolados que compartilham os recursos físicos de um host.
R - Facilitam a comunicação direta entre dispositivos físicos sem intermediários virtuais.
S - Criam interfaces de rede lógicas que replicam funcionalidades de redes físicas, possibilitando isolamento e segmentação.


As associações corretas são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1038600 | Sistemas Operacionais, Linux, Suporte, BANESE, CESGRANRIO, 2025

Em uma empresa que utiliza Red Hat Enterprise Linux (RHEL) para gerenciar seus servidores, um funcionário da equipe de suporte recebeu as seguintes demandas:

- os usuários precisam acessar seus arquivos de qualquer máquina da rede, mas atualmente os arquivos estão armazenados localmente em cada computador;
- os administradores desejam implementar uma autenticação centralizada para simplificar o gerenciamento de contas de usuários.


A combinação de soluções que devem ser implementadas para resolver essas demandas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1036367 | Sistemas Operacionais, Algoritmo de Escalonamento, Suporte, BANESE, AOCP, 2022

O escalonamento round-robin foi projetado para intercalar os processos do sistema operacional. Sobre esse algoritmo de agendamento, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1036380 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Suporte, BANESE, AOCP, 2022

Dentre as opções de tratamento de riscos, identifique a ação que NÃO é uma das quatro abordagens principais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1036375 | Informática, Segurança da Informação, Suporte, BANESE, AOCP, 2022

Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q1038205 | Português, Morfologia, Suporte, BANPARÁ, Fundação CETAP, 2025

Texto associado.
O texto seguinte servirá de base para responder à questão.


O sono influencia a generosidade.


Escolher ou não ajudar os outros depende, em parte, de estarmos repousados, conclui um relatório do campus de Berkeley da Universidade da Califórnia. O documento descreve um estudo recente que analisou as imagens cerebrais de 24 voluntários depois de 8 horas de sono e depois de virar a noite. As áreas cerebrais envolvidas no entendimento do que os outros sentem ou precisam ficaram menos ativas quando os participantes estavam cansados.

Em outro estudo no mesmo relatório, os participantes se sentiram mais dispostos a realizar atos de gentileza após uma boa noite de sono. Um terceiro estudo examinou doações para caridade nos Estados Unidos e constatou que toda primavera elas caíam temporariamente 10% - mas só em locais que adotavam o horário de verão, no qual as pessoas perdem uma hora de sono na noite em que os relógios são adiantados.

Todos esses resultados indicam que o sono insuficiente nos deixa menos compassivos e prestativos. Nos países desenvolvidos, mais da metade dos adultos não dorme o suficiente, mas todos deveríamos valorizar o sono adequado em vez de tratá-lo como algo opcional, ou improdutivo, argumentam os tutores. Eles dizem que isso seria bom para todos, porque nos permitiria ser a melhor versão de nós mesmos.

(Seleções 2023, fevereiro, p.16)
Assinale a alternativa que apresenta inadequada relação entre pronome de tratamento e pessoa referida:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q1038221 | Redes de Computadores, Nat Network Address Translation, Suporte, BANPARÁ, Fundação CETAP, 2025

Analise as afirmativas sobre Network Address Tranlation (NAT):

I - NAT é um protocolo desenvolvido exclusivamente para tradução de IPV4 em IPV6.
II - O NAT é um protocolo que converte dados entre redes cabeadas e redes sem fios, facilitando a comunicação entre dispositivos de diferentes tipos de rede.
IlI - DNAT e SNAT são tipos de NAT usados respectivamente e exclusivamente em redes privadas e redes publicas.

Qual(is) afirmativa(s) está(ão) correta(s)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q1036369 | Sistemas Operacionais, Unix, Suporte, BANESE, AOCP, 2022

Em um sistema operacional Unix-like, como o Linux Ubuntu, qual é o comando utilizado para alterar o dono de um arquivo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1036379 | Redes de Computadores, Conceitos Básicos em Redes de Computadores, Suporte, BANESE, AOCP, 2022

Durante o gerenciamento de riscos operacionais relacionados à segurança, foi definido que o tempo máximo que um sistema crítico deverá ficar fora do ar é de 24 horas, ou seja, esse é o tempo máximo que as equipes terão para aplicar as ações necessárias até que o serviço volte a funcionar. Você é responsável por documentar as ações relacionadas ao gerenciamento dos riscos dessa aplicação. Nesse caso, de acordo com as práticas de mercado, como você definiria o tempo que foi estabelecido?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.