Início Questões de Concursos Suporte Resolva questões de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Suporte Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q1038223 | Redes de Computadores, Captura de Tráfego, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa indica uma ferramenta para analise de trafego de rede, sendo amplamente utilizada para capturar e examinar pacotes? ✂️ a) Traceroute. ✂️ b) Nmap. ✂️ c) Wireshark. ✂️ d) Netstat. ✂️ e) Nslookup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q1038600 | Sistemas Operacionais, Linux, Suporte, BANESE, CESGRANRIO, 2025Em uma empresa que utiliza Red Hat Enterprise Linux (RHEL) para gerenciar seus servidores, um funcionário da equipe de suporte recebeu as seguintes demandas: - os usuários precisam acessar seus arquivos de qualquer máquina da rede, mas atualmente os arquivos estão armazenados localmente em cada computador; - os administradores desejam implementar uma autenticação centralizada para simplificar o gerenciamento de contas de usuários. A combinação de soluções que devem ser implementadas para resolver essas demandas é ✂️ a) configurar um servidor NFS para compartilhamento de arquivos e um servidor LDAP para autenticação centralizada. ✂️ b) configurar o Samba para compartilhamento de arquivos e o DNS para autenticação centralizada. ✂️ c) implementar o FTP para transferência de arquivos e o PAM para autenticação local. ✂️ d) utilizar o rsync para sincronização de arquivos entre máquinas e um servidor RADIUS para autenticação. ✂️ e) configurar o SSHFS para montagem de arquivos remotos e o Kerberos para autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q1038203 | Relações Públicas, Expressão Nas Relações Públicas, Suporte, BANPARÁ, Fundação CETAP, 2025Texto associado. O texto seguinte servirá de base para responder à questão.O sono influencia a generosidade.Escolher ou não ajudar os outros depende, em parte, de estarmos repousados, conclui um relatório do campus de Berkeley da Universidade da Califórnia. O documento descreve um estudo recente que analisou as imagens cerebrais de 24 voluntários depois de 8 horas de sono e depois de virar a noite. As áreas cerebrais envolvidas no entendimento do que os outros sentem ou precisam ficaram menos ativas quando os participantes estavam cansados.Em outro estudo no mesmo relatório, os participantes se sentiram mais dispostos a realizar atos de gentileza após uma boa noite de sono. Um terceiro estudo examinou doações para caridade nos Estados Unidos e constatou que toda primavera elas caíam temporariamente 10% - mas só em locais que adotavam o horário de verão, no qual as pessoas perdem uma hora de sono na noite em que os relógios são adiantados.Todos esses resultados indicam que o sono insuficiente nos deixa menos compassivos e prestativos. Nos países desenvolvidos, mais da metade dos adultos não dorme o suficiente, mas todos deveríamos valorizar o sono adequado em vez de tratá-lo como algo opcional, ou improdutivo, argumentam os tutores. Eles dizem que isso seria bom para todos, porque nos permitiria ser a melhor versão de nós mesmos.(Seleções 2023, fevereiro, p.16) As palavras e postura corporal são importantes para estabelecer uma comunicação assertiva. Assinale a alternativa que contém falha na abordagem. ✂️ a) Olhe o receptor com firmeza, receptividade e interesse. ✂️ b) Dê exemplos, realizando o que estiver pedindo ao receptor. ✂️ c) Ouça com atenção e calma, deixando de lado emoções sabotadoras. ✂️ d) Evite encarar o receptor, intimidam com esse ato. ✂️ e) Evite ruídos na comunicação com comentários racistas, misóginos e sexistas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q1036375 | Informática, Segurança da Informação, Suporte, BANESE, AOCP, 2022Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança? ✂️ a) Integridade. ✂️ b) Confidencialidade. ✂️ c) Privacidade. ✂️ d) Disponibilidade. ✂️ e) Acessibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q1038204 | Português, Morfologia, Suporte, BANPARÁ, Fundação CETAP, 2025Texto associado. O texto seguinte servirá de base para responder à questão.O sono influencia a generosidade.Escolher ou não ajudar os outros depende, em parte, de estarmos repousados, conclui um relatório do campus de Berkeley da Universidade da Califórnia. O documento descreve um estudo recente que analisou as imagens cerebrais de 24 voluntários depois de 8 horas de sono e depois de virar a noite. As áreas cerebrais envolvidas no entendimento do que os outros sentem ou precisam ficaram menos ativas quando os participantes estavam cansados.Em outro estudo no mesmo relatório, os participantes se sentiram mais dispostos a realizar atos de gentileza após uma boa noite de sono. Um terceiro estudo examinou doações para caridade nos Estados Unidos e constatou que toda primavera elas caíam temporariamente 10% - mas só em locais que adotavam o horário de verão, no qual as pessoas perdem uma hora de sono na noite em que os relógios são adiantados.Todos esses resultados indicam que o sono insuficiente nos deixa menos compassivos e prestativos. Nos países desenvolvidos, mais da metade dos adultos não dorme o suficiente, mas todos deveríamos valorizar o sono adequado em vez de tratá-lo como algo opcional, ou improdutivo, argumentam os tutores. Eles dizem que isso seria bom para todos, porque nos permitiria ser a melhor versão de nós mesmos.(Seleções 2023, fevereiro, p.16) Não há afirmação adequada sobre pronomes de tratamento em: ✂️ a) Esses pronomes costumam levar em conta títulos ou qualidades do receptor. ✂️ b) Exemplifica o emprego: "Vossa Excelência, o ministro, é um homem probo." ✂️ c) Emprega-se "Vossa" ao se falar diretamente com a pessoa, segunda pessoa. ✂️ d) Emprega-se "sua" quando se fala sobre a pessoa, terceira pessoa. ✂️ e) A flexão verbal tanto no tratamento direto como indireto será sempre terceira pessoa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q1038216 | Segurança da Informação, Criptografia, Suporte, BANPARÁ, Fundação CETAP, 2025Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado para proteger operações de criptografia, assinatura digital e autenticação em sistemas bancários, certificados digitais e infraestrutura de chaves publicas (PKI). ✂️ a) IOC. ✂️ b) SOC. ✂️ c) SAST. ✂️ d) DAST. ✂️ e) HSM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q1038217 | Redes de Computadores, Gerência de Redes, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa possuem dois protocolos tipicamente usados pelos programas de geração de relatórios de hardware e software? ✂️ a) SNMP e SMTP. ✂️ b) SSH e DHCP. ✂️ c) SSL e HTTP. ✂️ d) ARP e DHCP. ✂️ e) SNMP e WMI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q1038222 | Segurança da Informação, Ataques e Ameaças, Suporte, BANPARÁ, Fundação CETAP, 2025Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que o atacante insira código malicioso executado no contexto do navegador deste usuário, temos uma típica vulnerabilidade conhecida como: ✂️ a) SQL Injection. ✂️ b) Server-Side Request Forgery (SSRF). ✂️ c) Cross-Site Request Forgery (CSRF). ✂️ d) Quebra de autenticação e gerenciamento de sessão. ✂️ e) Cross-Site Scripting (XSS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q1038619 | Redes de Computadores, Nas Network Attached Storage, Suporte, BANESE, CESGRANRIO, 2025Os sistemas de armazenamento de dados se diferenciam pelo tipo de armazenamento, escalabilidade, custo e compartilhamento de dados. Um desses sistemas de armazenamento possui sistema operacional de rede e permite o compartilhamento de arquivos e pastas de um sistema de arquivos, usando protocolos de comunicação padronizados, como o Network File System (NFS) e o Common Internet File System (CIFS). Esse sistema de armazenamento é conhecido como ✂️ a) DAS ✂️ b) Fibre Channel ✂️ c) iSCSI ✂️ d) NAS ✂️ e) SAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q1036377 | Segurança da Informação, Políticas de Segurança de Informação, Suporte, BANESE, AOCP, 2022Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento, você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores práticas de mercado. ✂️ a) A divulgação da política deve partir das equipes técnicas da segurança que elaboraram o documento. ✂️ b) É um documento que, por questões óbvias de segurança, não deve ser divulgado amplamente na empresa. ✂️ c) Por ser um documento interno, deve atender unicamente os interesses da organização. ✂️ d) Deve ser revisada e atualizada frequentemente, de preferência semanalmente. ✂️ e) O documento deve abordar o que é permitido ou o que não é permitido fazer, mas não como fazer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega. Como exemplo da característica de intenção, um ataque passivo ✂️ a) interrompe serviços do alvo. ✂️ b) altera a funcionalidade do alvo. ✂️ c) realiza uma interação direta com o alvo. ✂️ d) observa os dados transmitidos de/para o alvo. ✂️ e) requer que o atacante se passe por um usuário legítimo do alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q1036373 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, AOCP, 2022Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade? ✂️ a) Requerimentos. ✂️ b) Design. ✂️ c) Desenvolvimento. ✂️ d) Teste. ✂️ e) Implantação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q1038212 | Informática, Redes de Computadores, Suporte, BANPARÁ, Fundação CETAP, 2025No contexto de virtualização e infraestrutura de alta disponibilidade, diversos conceitos são fundamentais para garantir a continuidade dos serviços. Dois destes conceitos são descritos como: 1) Garante tolerância a falhas ao criar uma réplica da maquina virtual em tempo real, sem perda de estado ou interrupção do serviço e 2) Otimiza a alocação de armazenamento, equilibrando a carga entre data stores de um cluster. Estes dois conceitos são respectivamente conhecidos como: ✂️ a) APD e PDL. ✂️ b) S-DRS e FT. ✂️ c) FT HA. ✂️ d) HA e FT. ✂️ e) FT e S-DRS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q1036371 | Sistemas Operacionais, Windows, Suporte, BANESE, AOCP, 2022Você administra um sistema operacional Windows Server 2016 ou superior. Embora seja da equipe de suporte, a sua conta de usuário não possui privilégios administrativos no servidor e você possui a senha do usuário ‘administrador’. Através do Windows PowerShell, qual dos seguintes comandos seria apropriado para você usar a fim de abrir a janela de gerenciamento do servidor com os privilégios de administrador? Obs.: Considere as quebras de linha das alternativas como um espaçamento entre os parâmetros e valores de entrada. ✂️ a) runas ServerManager.exe -u administrador ✂️ b) runas administrador ServerManager.exe ✂️ c) sudo ServerManager.exe ✂️ d) run ServerManager.exe as administrador ✂️ e) runas /usuário:administrador ServerManager.exe Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q1038206 | Sistemas Operacionais, Linux, Suporte, BANPARÁ, Fundação CETAP, 2025Analise as afirmativas sobre Gerenciamento de Volumes Lógicos (LVM): I - O LVM (Logical Volume Manager) é uma tecnologia utilizada em sistemas Linux para gerenciamento flexível de armazenamento. II - O LVM exige que todas as partições do disco sejam formatadas como EXT4 para funcionar corretamente. III - O LVM é incompatível para uso em conjunto com RAID. | Qual(is) afirmativa(s) esta(ao) correta(s)? ✂️ a) Somente as afirmativas I e IIl. ✂️ b) Somente a afirmativa I. ✂️ c) Todas as afirmativas estão corretas. ✂️ d) Somente as afirmativas I e Il. ✂️ e) Somente as afirmativas Il e IIl. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q1038214 | Direito Digital, Lei N 13 709 de 2018, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa não é uma afirmação legitima sobre a LGPD? ✂️ a) A LGPD foi inspirada no Regulamento Geral de Proteção de Dados (GDPR) da União Europeia e estabelece princípios como transparência e finalidade no tratamento de dados. ✂️ b) A LGPD aplica-se a todos os setores que realizam tratamento de dados pessoais, incluindo saúde, educação, comércio, serviços, entre outros, não se restringindo apenas a empresas de tecnologia. ✂️ c) Proteção da vida ou da incolumidade física do titular ou de terceiro é umas das bases legais da LGPD. ✂️ d) A Lei Geral de Proteção de Dados (LGPD) é uma legislação brasileira que regula o tratamento de dados pessoais. ✂️ e) A LGPD permite o tratamento de dados pessoais sem qualquer restrição, desde que sejam anonimizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q1038211 | Informática, Hardware, Suporte, BANPARÁ, Fundação CETAP, 2025A técnica de Thin Provisioning é: ✂️ a) uma técnica de alocação de recursos de armazenamento que permite otimizar o uso do espago em disco, alocando apenas a quantidade de armazenamento realmente necessária no momento, em vez de reservar todo o espago previamente. Ideal para volumes virtuais em ambientes de virtualização. ✂️ b) uma técnica de gerenciamento e segurança utilizada em redes de armazenamento, especialmente em Storage Area Networks (SANSs), para controlar o acesso aos dispositivos de armazenamento. ✂️ c) uma técnica utilizada em ambientes de armazenamento para aumentar a confiabilidade, disponibilidade e desempenho das conexões entre servidores (hosts) e dispositivos de armazenamento. Permite que um servidor se conecte a um dispositivo de armazenamento por meio de múltiplos caminhos físicos, garantindo redundância e balanceamento de carga. ✂️ d) uma técnica de alocação de espaço em armazenamento na qual o espaço total de um volume ou LUN (Logical Unit Number) é reservado no momento da criação, independentemente de ele ser utilizado imediatamente ou não. ✂️ e) uma métrica usada para medir o desempenho de dispositivos de armazenamento, como discos rígidos(HDDs),unidades de estado sólido (SSDs) esistemas de armazenamento em rede (como SANs e NAS), que indica quantas operações de leitura e gravação um dispositivo de armazenamento pode realizar em um segundo, sendo um dos principais indicadores de desempenho em ambientes de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q1038218 | Direito Digital, Lei N 13 709 de 2018, Suporte, BANPARÁ, Fundação CETAP, 2025Notificar equipes internas, clientes e parceiros afetados por um incidente sem expor informações sensíveis seguindo as legislações e regulamentos como a LGPD e GDPR é uma boa prática da OWASP conhecida como: ✂️ a) exposição e publicidade. ✂️ b) comunicação e notificação. ✂️ c) planejamento e preparação. ✂️ d) pós-incidente e aprendizado. ✂️ e) contenção, erradicação e recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q1038225 | Sistemas Operacionais, Windows, Suporte, BANPARÁ, Fundação CETAP, 2025Qual comando do PowerShell é utilizado para listar todos 0S processos em execução no sistema? ✂️ a) Tasklist-process. ✂️ b) Process-list. ✂️ c) Ps-aux. ✂️ d) Get-process. ✂️ e) Show-process. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q1038209 | Segurança da Informação, Autenticação, Suporte, BANPARÁ, Fundação CETAP, 2025Analise as afirmativas sobre conceitos de protocolos de autenticação: I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows. II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores. Ill — Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro. Qual(is) afirmativa(s) está(ão) correta(s)? ✂️ a) Somente as afirmativas I e IlI. ✂️ b) Somente a afirmativa I. ✂️ c) Somente as afirmativas I e Il. ✂️ d) Todas as afirmativas estão corretas. ✂️ e) Somente as afirmativas Il e IIl. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q1038223 | Redes de Computadores, Captura de Tráfego, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa indica uma ferramenta para analise de trafego de rede, sendo amplamente utilizada para capturar e examinar pacotes? ✂️ a) Traceroute. ✂️ b) Nmap. ✂️ c) Wireshark. ✂️ d) Netstat. ✂️ e) Nslookup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q1038600 | Sistemas Operacionais, Linux, Suporte, BANESE, CESGRANRIO, 2025Em uma empresa que utiliza Red Hat Enterprise Linux (RHEL) para gerenciar seus servidores, um funcionário da equipe de suporte recebeu as seguintes demandas: - os usuários precisam acessar seus arquivos de qualquer máquina da rede, mas atualmente os arquivos estão armazenados localmente em cada computador; - os administradores desejam implementar uma autenticação centralizada para simplificar o gerenciamento de contas de usuários. A combinação de soluções que devem ser implementadas para resolver essas demandas é ✂️ a) configurar um servidor NFS para compartilhamento de arquivos e um servidor LDAP para autenticação centralizada. ✂️ b) configurar o Samba para compartilhamento de arquivos e o DNS para autenticação centralizada. ✂️ c) implementar o FTP para transferência de arquivos e o PAM para autenticação local. ✂️ d) utilizar o rsync para sincronização de arquivos entre máquinas e um servidor RADIUS para autenticação. ✂️ e) configurar o SSHFS para montagem de arquivos remotos e o Kerberos para autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q1038203 | Relações Públicas, Expressão Nas Relações Públicas, Suporte, BANPARÁ, Fundação CETAP, 2025Texto associado. O texto seguinte servirá de base para responder à questão.O sono influencia a generosidade.Escolher ou não ajudar os outros depende, em parte, de estarmos repousados, conclui um relatório do campus de Berkeley da Universidade da Califórnia. O documento descreve um estudo recente que analisou as imagens cerebrais de 24 voluntários depois de 8 horas de sono e depois de virar a noite. As áreas cerebrais envolvidas no entendimento do que os outros sentem ou precisam ficaram menos ativas quando os participantes estavam cansados.Em outro estudo no mesmo relatório, os participantes se sentiram mais dispostos a realizar atos de gentileza após uma boa noite de sono. Um terceiro estudo examinou doações para caridade nos Estados Unidos e constatou que toda primavera elas caíam temporariamente 10% - mas só em locais que adotavam o horário de verão, no qual as pessoas perdem uma hora de sono na noite em que os relógios são adiantados.Todos esses resultados indicam que o sono insuficiente nos deixa menos compassivos e prestativos. Nos países desenvolvidos, mais da metade dos adultos não dorme o suficiente, mas todos deveríamos valorizar o sono adequado em vez de tratá-lo como algo opcional, ou improdutivo, argumentam os tutores. Eles dizem que isso seria bom para todos, porque nos permitiria ser a melhor versão de nós mesmos.(Seleções 2023, fevereiro, p.16) As palavras e postura corporal são importantes para estabelecer uma comunicação assertiva. Assinale a alternativa que contém falha na abordagem. ✂️ a) Olhe o receptor com firmeza, receptividade e interesse. ✂️ b) Dê exemplos, realizando o que estiver pedindo ao receptor. ✂️ c) Ouça com atenção e calma, deixando de lado emoções sabotadoras. ✂️ d) Evite encarar o receptor, intimidam com esse ato. ✂️ e) Evite ruídos na comunicação com comentários racistas, misóginos e sexistas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q1036375 | Informática, Segurança da Informação, Suporte, BANESE, AOCP, 2022Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança? ✂️ a) Integridade. ✂️ b) Confidencialidade. ✂️ c) Privacidade. ✂️ d) Disponibilidade. ✂️ e) Acessibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q1038204 | Português, Morfologia, Suporte, BANPARÁ, Fundação CETAP, 2025Texto associado. O texto seguinte servirá de base para responder à questão.O sono influencia a generosidade.Escolher ou não ajudar os outros depende, em parte, de estarmos repousados, conclui um relatório do campus de Berkeley da Universidade da Califórnia. O documento descreve um estudo recente que analisou as imagens cerebrais de 24 voluntários depois de 8 horas de sono e depois de virar a noite. As áreas cerebrais envolvidas no entendimento do que os outros sentem ou precisam ficaram menos ativas quando os participantes estavam cansados.Em outro estudo no mesmo relatório, os participantes se sentiram mais dispostos a realizar atos de gentileza após uma boa noite de sono. Um terceiro estudo examinou doações para caridade nos Estados Unidos e constatou que toda primavera elas caíam temporariamente 10% - mas só em locais que adotavam o horário de verão, no qual as pessoas perdem uma hora de sono na noite em que os relógios são adiantados.Todos esses resultados indicam que o sono insuficiente nos deixa menos compassivos e prestativos. Nos países desenvolvidos, mais da metade dos adultos não dorme o suficiente, mas todos deveríamos valorizar o sono adequado em vez de tratá-lo como algo opcional, ou improdutivo, argumentam os tutores. Eles dizem que isso seria bom para todos, porque nos permitiria ser a melhor versão de nós mesmos.(Seleções 2023, fevereiro, p.16) Não há afirmação adequada sobre pronomes de tratamento em: ✂️ a) Esses pronomes costumam levar em conta títulos ou qualidades do receptor. ✂️ b) Exemplifica o emprego: "Vossa Excelência, o ministro, é um homem probo." ✂️ c) Emprega-se "Vossa" ao se falar diretamente com a pessoa, segunda pessoa. ✂️ d) Emprega-se "sua" quando se fala sobre a pessoa, terceira pessoa. ✂️ e) A flexão verbal tanto no tratamento direto como indireto será sempre terceira pessoa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q1038216 | Segurança da Informação, Criptografia, Suporte, BANPARÁ, Fundação CETAP, 2025Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado para proteger operações de criptografia, assinatura digital e autenticação em sistemas bancários, certificados digitais e infraestrutura de chaves publicas (PKI). ✂️ a) IOC. ✂️ b) SOC. ✂️ c) SAST. ✂️ d) DAST. ✂️ e) HSM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q1038217 | Redes de Computadores, Gerência de Redes, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa possuem dois protocolos tipicamente usados pelos programas de geração de relatórios de hardware e software? ✂️ a) SNMP e SMTP. ✂️ b) SSH e DHCP. ✂️ c) SSL e HTTP. ✂️ d) ARP e DHCP. ✂️ e) SNMP e WMI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q1038222 | Segurança da Informação, Ataques e Ameaças, Suporte, BANPARÁ, Fundação CETAP, 2025Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que o atacante insira código malicioso executado no contexto do navegador deste usuário, temos uma típica vulnerabilidade conhecida como: ✂️ a) SQL Injection. ✂️ b) Server-Side Request Forgery (SSRF). ✂️ c) Cross-Site Request Forgery (CSRF). ✂️ d) Quebra de autenticação e gerenciamento de sessão. ✂️ e) Cross-Site Scripting (XSS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q1038619 | Redes de Computadores, Nas Network Attached Storage, Suporte, BANESE, CESGRANRIO, 2025Os sistemas de armazenamento de dados se diferenciam pelo tipo de armazenamento, escalabilidade, custo e compartilhamento de dados. Um desses sistemas de armazenamento possui sistema operacional de rede e permite o compartilhamento de arquivos e pastas de um sistema de arquivos, usando protocolos de comunicação padronizados, como o Network File System (NFS) e o Common Internet File System (CIFS). Esse sistema de armazenamento é conhecido como ✂️ a) DAS ✂️ b) Fibre Channel ✂️ c) iSCSI ✂️ d) NAS ✂️ e) SAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q1036377 | Segurança da Informação, Políticas de Segurança de Informação, Suporte, BANESE, AOCP, 2022Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento, você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores práticas de mercado. ✂️ a) A divulgação da política deve partir das equipes técnicas da segurança que elaboraram o documento. ✂️ b) É um documento que, por questões óbvias de segurança, não deve ser divulgado amplamente na empresa. ✂️ c) Por ser um documento interno, deve atender unicamente os interesses da organização. ✂️ d) Deve ser revisada e atualizada frequentemente, de preferência semanalmente. ✂️ e) O documento deve abordar o que é permitido ou o que não é permitido fazer, mas não como fazer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega. Como exemplo da característica de intenção, um ataque passivo ✂️ a) interrompe serviços do alvo. ✂️ b) altera a funcionalidade do alvo. ✂️ c) realiza uma interação direta com o alvo. ✂️ d) observa os dados transmitidos de/para o alvo. ✂️ e) requer que o atacante se passe por um usuário legítimo do alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q1036373 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, AOCP, 2022Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade? ✂️ a) Requerimentos. ✂️ b) Design. ✂️ c) Desenvolvimento. ✂️ d) Teste. ✂️ e) Implantação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q1038212 | Informática, Redes de Computadores, Suporte, BANPARÁ, Fundação CETAP, 2025No contexto de virtualização e infraestrutura de alta disponibilidade, diversos conceitos são fundamentais para garantir a continuidade dos serviços. Dois destes conceitos são descritos como: 1) Garante tolerância a falhas ao criar uma réplica da maquina virtual em tempo real, sem perda de estado ou interrupção do serviço e 2) Otimiza a alocação de armazenamento, equilibrando a carga entre data stores de um cluster. Estes dois conceitos são respectivamente conhecidos como: ✂️ a) APD e PDL. ✂️ b) S-DRS e FT. ✂️ c) FT HA. ✂️ d) HA e FT. ✂️ e) FT e S-DRS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q1036371 | Sistemas Operacionais, Windows, Suporte, BANESE, AOCP, 2022Você administra um sistema operacional Windows Server 2016 ou superior. Embora seja da equipe de suporte, a sua conta de usuário não possui privilégios administrativos no servidor e você possui a senha do usuário ‘administrador’. Através do Windows PowerShell, qual dos seguintes comandos seria apropriado para você usar a fim de abrir a janela de gerenciamento do servidor com os privilégios de administrador? Obs.: Considere as quebras de linha das alternativas como um espaçamento entre os parâmetros e valores de entrada. ✂️ a) runas ServerManager.exe -u administrador ✂️ b) runas administrador ServerManager.exe ✂️ c) sudo ServerManager.exe ✂️ d) run ServerManager.exe as administrador ✂️ e) runas /usuário:administrador ServerManager.exe Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q1038206 | Sistemas Operacionais, Linux, Suporte, BANPARÁ, Fundação CETAP, 2025Analise as afirmativas sobre Gerenciamento de Volumes Lógicos (LVM): I - O LVM (Logical Volume Manager) é uma tecnologia utilizada em sistemas Linux para gerenciamento flexível de armazenamento. II - O LVM exige que todas as partições do disco sejam formatadas como EXT4 para funcionar corretamente. III - O LVM é incompatível para uso em conjunto com RAID. | Qual(is) afirmativa(s) esta(ao) correta(s)? ✂️ a) Somente as afirmativas I e IIl. ✂️ b) Somente a afirmativa I. ✂️ c) Todas as afirmativas estão corretas. ✂️ d) Somente as afirmativas I e Il. ✂️ e) Somente as afirmativas Il e IIl. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q1038214 | Direito Digital, Lei N 13 709 de 2018, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa não é uma afirmação legitima sobre a LGPD? ✂️ a) A LGPD foi inspirada no Regulamento Geral de Proteção de Dados (GDPR) da União Europeia e estabelece princípios como transparência e finalidade no tratamento de dados. ✂️ b) A LGPD aplica-se a todos os setores que realizam tratamento de dados pessoais, incluindo saúde, educação, comércio, serviços, entre outros, não se restringindo apenas a empresas de tecnologia. ✂️ c) Proteção da vida ou da incolumidade física do titular ou de terceiro é umas das bases legais da LGPD. ✂️ d) A Lei Geral de Proteção de Dados (LGPD) é uma legislação brasileira que regula o tratamento de dados pessoais. ✂️ e) A LGPD permite o tratamento de dados pessoais sem qualquer restrição, desde que sejam anonimizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q1038211 | Informática, Hardware, Suporte, BANPARÁ, Fundação CETAP, 2025A técnica de Thin Provisioning é: ✂️ a) uma técnica de alocação de recursos de armazenamento que permite otimizar o uso do espago em disco, alocando apenas a quantidade de armazenamento realmente necessária no momento, em vez de reservar todo o espago previamente. Ideal para volumes virtuais em ambientes de virtualização. ✂️ b) uma técnica de gerenciamento e segurança utilizada em redes de armazenamento, especialmente em Storage Area Networks (SANSs), para controlar o acesso aos dispositivos de armazenamento. ✂️ c) uma técnica utilizada em ambientes de armazenamento para aumentar a confiabilidade, disponibilidade e desempenho das conexões entre servidores (hosts) e dispositivos de armazenamento. Permite que um servidor se conecte a um dispositivo de armazenamento por meio de múltiplos caminhos físicos, garantindo redundância e balanceamento de carga. ✂️ d) uma técnica de alocação de espaço em armazenamento na qual o espaço total de um volume ou LUN (Logical Unit Number) é reservado no momento da criação, independentemente de ele ser utilizado imediatamente ou não. ✂️ e) uma métrica usada para medir o desempenho de dispositivos de armazenamento, como discos rígidos(HDDs),unidades de estado sólido (SSDs) esistemas de armazenamento em rede (como SANs e NAS), que indica quantas operações de leitura e gravação um dispositivo de armazenamento pode realizar em um segundo, sendo um dos principais indicadores de desempenho em ambientes de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q1038218 | Direito Digital, Lei N 13 709 de 2018, Suporte, BANPARÁ, Fundação CETAP, 2025Notificar equipes internas, clientes e parceiros afetados por um incidente sem expor informações sensíveis seguindo as legislações e regulamentos como a LGPD e GDPR é uma boa prática da OWASP conhecida como: ✂️ a) exposição e publicidade. ✂️ b) comunicação e notificação. ✂️ c) planejamento e preparação. ✂️ d) pós-incidente e aprendizado. ✂️ e) contenção, erradicação e recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q1038225 | Sistemas Operacionais, Windows, Suporte, BANPARÁ, Fundação CETAP, 2025Qual comando do PowerShell é utilizado para listar todos 0S processos em execução no sistema? ✂️ a) Tasklist-process. ✂️ b) Process-list. ✂️ c) Ps-aux. ✂️ d) Get-process. ✂️ e) Show-process. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q1038209 | Segurança da Informação, Autenticação, Suporte, BANPARÁ, Fundação CETAP, 2025Analise as afirmativas sobre conceitos de protocolos de autenticação: I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows. II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores. Ill — Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro. Qual(is) afirmativa(s) está(ão) correta(s)? ✂️ a) Somente as afirmativas I e IlI. ✂️ b) Somente a afirmativa I. ✂️ c) Somente as afirmativas I e Il. ✂️ d) Todas as afirmativas estão corretas. ✂️ e) Somente as afirmativas Il e IIl. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro