Início

Questões de Concursos Suporte

Resolva questões de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q1038223 | Redes de Computadores, Captura de Tráfego, Suporte, BANPARÁ, Fundação CETAP, 2025

Qual alternativa indica uma ferramenta para analise de trafego de rede, sendo amplamente utilizada para capturar e examinar pacotes?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q1038613 | Sistemas Operacionais, Processos, Suporte, BANESE, CESGRANRIO, 2025

Um mecanismo de sincronização clássico é conhecido como semáforo. Um semáforo é uma variável inteira não negativa que só pode ser manipulada por duas instruções, chamadas de instruções Down e Up. Para evitar a espera ocupada, que desperdiça tempo de processamento da máquina, a operação Down utiliza uma estrutura de dados, geralmente uma First In, First Out (FIFO).
Quando um processo executa a instrução Down num semáforo que tem o valor zero, o processo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q1038614 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Suporte, BANESE, CESGRANRIO, 2025

A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas.
Essa medida de proteção é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q1038217 | Redes de Computadores, Gerência de Redes, Suporte, BANPARÁ, Fundação CETAP, 2025

Qual alternativa possuem dois protocolos tipicamente usados pelos programas de geração de relatórios de hardware e software?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q1038203 | Relações Públicas, Expressão Nas Relações Públicas, Suporte, BANPARÁ, Fundação CETAP, 2025

Texto associado.
O texto seguinte servirá de base para responder à questão.


O sono influencia a generosidade.


Escolher ou não ajudar os outros depende, em parte, de estarmos repousados, conclui um relatório do campus de Berkeley da Universidade da Califórnia. O documento descreve um estudo recente que analisou as imagens cerebrais de 24 voluntários depois de 8 horas de sono e depois de virar a noite. As áreas cerebrais envolvidas no entendimento do que os outros sentem ou precisam ficaram menos ativas quando os participantes estavam cansados.

Em outro estudo no mesmo relatório, os participantes se sentiram mais dispostos a realizar atos de gentileza após uma boa noite de sono. Um terceiro estudo examinou doações para caridade nos Estados Unidos e constatou que toda primavera elas caíam temporariamente 10% - mas só em locais que adotavam o horário de verão, no qual as pessoas perdem uma hora de sono na noite em que os relógios são adiantados.

Todos esses resultados indicam que o sono insuficiente nos deixa menos compassivos e prestativos. Nos países desenvolvidos, mais da metade dos adultos não dorme o suficiente, mas todos deveríamos valorizar o sono adequado em vez de tratá-lo como algo opcional, ou improdutivo, argumentam os tutores. Eles dizem que isso seria bom para todos, porque nos permitiria ser a melhor versão de nós mesmos.

(Seleções 2023, fevereiro, p.16)
As palavras e postura corporal são importantes para estabelecer uma comunicação assertiva. Assinale a alternativa que contém falha na abordagem.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q1038216 | Segurança da Informação, Criptografia, Suporte, BANPARÁ, Fundação CETAP, 2025

Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado para proteger operações de criptografia, assinatura digital e autenticação em sistemas bancários, certificados digitais e infraestrutura de chaves publicas (PKI).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q1036377 | Segurança da Informação, Políticas de Segurança de Informação, Suporte, BANESE, AOCP, 2022

Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento, você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores práticas de mercado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q1038222 | Segurança da Informação, Ataques e Ameaças, Suporte, BANPARÁ, Fundação CETAP, 2025

Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que o atacante insira código malicioso executado no contexto do navegador deste usuário, temos uma típica vulnerabilidade conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q1038619 | Redes de Computadores, Nas Network Attached Storage, Suporte, BANESE, CESGRANRIO, 2025

Os sistemas de armazenamento de dados se diferenciam pelo tipo de armazenamento, escalabilidade, custo e compartilhamento de dados. Um desses sistemas de armazenamento possui sistema operacional de rede e permite o compartilhamento de arquivos e pastas de um sistema de arquivos, usando protocolos de comunicação padronizados, como o Network File System (NFS) e o Common Internet File System (CIFS).
Esse sistema de armazenamento é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q1036371 | Sistemas Operacionais, Windows, Suporte, BANESE, AOCP, 2022

Você administra um sistema operacional Windows Server 2016 ou superior. Embora seja da equipe de suporte, a sua conta de usuário não possui privilégios administrativos no servidor e você possui a senha do usuário ‘administrador’. Através do Windows PowerShell, qual dos seguintes comandos seria apropriado para você usar a fim de abrir a janela de gerenciamento do servidor com os privilégios de administrador? Obs.: Considere as quebras de linha das alternativas como um espaçamento entre os parâmetros e valores de entrada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q1038206 | Sistemas Operacionais, Linux, Suporte, BANPARÁ, Fundação CETAP, 2025

Analise as afirmativas sobre Gerenciamento de Volumes Lógicos (LVM):

I - O LVM (Logical Volume Manager) é uma tecnologia utilizada em sistemas Linux para gerenciamento flexível de armazenamento.
II - O LVM exige que todas as partições do disco sejam formatadas como EXT4 para funcionar corretamente.
III - O LVM é incompatível para uso em conjunto com RAID. |

Qual(is) afirmativa(s) esta(ao) correta(s)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q1038204 | Português, Morfologia, Suporte, BANPARÁ, Fundação CETAP, 2025

Texto associado.
O texto seguinte servirá de base para responder à questão.


O sono influencia a generosidade.


Escolher ou não ajudar os outros depende, em parte, de estarmos repousados, conclui um relatório do campus de Berkeley da Universidade da Califórnia. O documento descreve um estudo recente que analisou as imagens cerebrais de 24 voluntários depois de 8 horas de sono e depois de virar a noite. As áreas cerebrais envolvidas no entendimento do que os outros sentem ou precisam ficaram menos ativas quando os participantes estavam cansados.

Em outro estudo no mesmo relatório, os participantes se sentiram mais dispostos a realizar atos de gentileza após uma boa noite de sono. Um terceiro estudo examinou doações para caridade nos Estados Unidos e constatou que toda primavera elas caíam temporariamente 10% - mas só em locais que adotavam o horário de verão, no qual as pessoas perdem uma hora de sono na noite em que os relógios são adiantados.

Todos esses resultados indicam que o sono insuficiente nos deixa menos compassivos e prestativos. Nos países desenvolvidos, mais da metade dos adultos não dorme o suficiente, mas todos deveríamos valorizar o sono adequado em vez de tratá-lo como algo opcional, ou improdutivo, argumentam os tutores. Eles dizem que isso seria bom para todos, porque nos permitiria ser a melhor versão de nós mesmos.

(Seleções 2023, fevereiro, p.16)
Não há afirmação adequada sobre pronomes de tratamento em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q1036373 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, AOCP, 2022

Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q1038212 | Informática, Redes de Computadores, Suporte, BANPARÁ, Fundação CETAP, 2025

No contexto de virtualização e infraestrutura de alta disponibilidade, diversos conceitos são fundamentais para garantir a continuidade dos serviços. Dois destes conceitos são descritos como: 1) Garante tolerância a falhas ao criar uma réplica da maquina virtual em tempo real, sem perda de estado ou interrupção do serviço e 2) Otimiza a alocação de armazenamento, equilibrando a carga entre data stores de um cluster. Estes dois conceitos são respectivamente conhecidos como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025

Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q1038214 | Direito Digital, Lei N 13 709 de 2018, Suporte, BANPARÁ, Fundação CETAP, 2025

Qual alternativa não é uma afirmação legitima sobre a LGPD?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q1036372 | Sistemas Operacionais, Windows, Suporte, BANESE, AOCP, 2022

Como administrador de um sistema Windows Server 2016 ou superior, você precisa adicionar uma funcionalidade de servidor HTTP com uma instalação padrão. Contudo você não possui um acesso ao servidor pela interface gráfica (GUI). Como você fará a instalação da nova funcionalidade a partir do Windows Power Shell? Obs.: Considere as quebras de linha das alternativas como um espaçamento entre os parâmetros e valores de entrada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q1038218 | Direito Digital, Lei N 13 709 de 2018, Suporte, BANPARÁ, Fundação CETAP, 2025

Notificar equipes internas, clientes e parceiros afetados por um incidente sem expor informações sensíveis seguindo as legislações e regulamentos como a LGPD e GDPR é uma boa prática da OWASP conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q1038225 | Sistemas Operacionais, Windows, Suporte, BANPARÁ, Fundação CETAP, 2025

Qual comando do PowerShell é utilizado para listar todos 0S processos em execução no sistema?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q1038209 | Segurança da Informação, Autenticação, Suporte, BANPARÁ, Fundação CETAP, 2025

Analise as afirmativas sobre conceitos de protocolos de autenticação:

I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows.
II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores.
Ill — Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro.

Qual(is) afirmativa(s) está(ão) correta(s)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.