Início Questões de Concursos Suporte Resolva questões de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Suporte Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q1038223 | Redes de Computadores, Captura de Tráfego, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa indica uma ferramenta para analise de trafego de rede, sendo amplamente utilizada para capturar e examinar pacotes? ✂️ a) Traceroute. ✂️ b) Nmap. ✂️ c) Wireshark. ✂️ d) Netstat. ✂️ e) Nslookup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q1038613 | Sistemas Operacionais, Processos, Suporte, BANESE, CESGRANRIO, 2025Um mecanismo de sincronização clássico é conhecido como semáforo. Um semáforo é uma variável inteira não negativa que só pode ser manipulada por duas instruções, chamadas de instruções Down e Up. Para evitar a espera ocupada, que desperdiça tempo de processamento da máquina, a operação Down utiliza uma estrutura de dados, geralmente uma First In, First Out (FIFO). Quando um processo executa a instrução Down num semáforo que tem o valor zero, o processo ✂️ a) segue a sua execução normal, e o semáforo permanece com o valor zero. ✂️ b) segue a sua execução normal, e o semáforo é incrementado de uma unidade. ✂️ c) entra no estado de espera, e o semáforo permanece com o valor zero. ✂️ d) entra no estado de espera, e o semáforo é incrementado de uma unidade. ✂️ e) entra no estado de espera, e outro processo é retirado da fila de espera do semáforo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q1038614 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Suporte, BANESE, CESGRANRIO, 2025A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas. Essa medida de proteção é conhecida como ✂️ a) blocking ✂️ b) evading ✂️ c) hardening ✂️ d) jamming ✂️ e) sealing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q1038217 | Redes de Computadores, Gerência de Redes, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa possuem dois protocolos tipicamente usados pelos programas de geração de relatórios de hardware e software? ✂️ a) SNMP e SMTP. ✂️ b) SSH e DHCP. ✂️ c) SSL e HTTP. ✂️ d) ARP e DHCP. ✂️ e) SNMP e WMI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q1038203 | Relações Públicas, Expressão Nas Relações Públicas, Suporte, BANPARÁ, Fundação CETAP, 2025Texto associado. O texto seguinte servirá de base para responder à questão.O sono influencia a generosidade.Escolher ou não ajudar os outros depende, em parte, de estarmos repousados, conclui um relatório do campus de Berkeley da Universidade da Califórnia. O documento descreve um estudo recente que analisou as imagens cerebrais de 24 voluntários depois de 8 horas de sono e depois de virar a noite. As áreas cerebrais envolvidas no entendimento do que os outros sentem ou precisam ficaram menos ativas quando os participantes estavam cansados.Em outro estudo no mesmo relatório, os participantes se sentiram mais dispostos a realizar atos de gentileza após uma boa noite de sono. Um terceiro estudo examinou doações para caridade nos Estados Unidos e constatou que toda primavera elas caíam temporariamente 10% - mas só em locais que adotavam o horário de verão, no qual as pessoas perdem uma hora de sono na noite em que os relógios são adiantados.Todos esses resultados indicam que o sono insuficiente nos deixa menos compassivos e prestativos. Nos países desenvolvidos, mais da metade dos adultos não dorme o suficiente, mas todos deveríamos valorizar o sono adequado em vez de tratá-lo como algo opcional, ou improdutivo, argumentam os tutores. Eles dizem que isso seria bom para todos, porque nos permitiria ser a melhor versão de nós mesmos.(Seleções 2023, fevereiro, p.16) As palavras e postura corporal são importantes para estabelecer uma comunicação assertiva. Assinale a alternativa que contém falha na abordagem. ✂️ a) Olhe o receptor com firmeza, receptividade e interesse. ✂️ b) Dê exemplos, realizando o que estiver pedindo ao receptor. ✂️ c) Ouça com atenção e calma, deixando de lado emoções sabotadoras. ✂️ d) Evite encarar o receptor, intimidam com esse ato. ✂️ e) Evite ruídos na comunicação com comentários racistas, misóginos e sexistas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q1038216 | Segurança da Informação, Criptografia, Suporte, BANPARÁ, Fundação CETAP, 2025Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado para proteger operações de criptografia, assinatura digital e autenticação em sistemas bancários, certificados digitais e infraestrutura de chaves publicas (PKI). ✂️ a) IOC. ✂️ b) SOC. ✂️ c) SAST. ✂️ d) DAST. ✂️ e) HSM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q1036377 | Segurança da Informação, Políticas de Segurança de Informação, Suporte, BANESE, AOCP, 2022Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento, você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores práticas de mercado. ✂️ a) A divulgação da política deve partir das equipes técnicas da segurança que elaboraram o documento. ✂️ b) É um documento que, por questões óbvias de segurança, não deve ser divulgado amplamente na empresa. ✂️ c) Por ser um documento interno, deve atender unicamente os interesses da organização. ✂️ d) Deve ser revisada e atualizada frequentemente, de preferência semanalmente. ✂️ e) O documento deve abordar o que é permitido ou o que não é permitido fazer, mas não como fazer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q1038222 | Segurança da Informação, Ataques e Ameaças, Suporte, BANPARÁ, Fundação CETAP, 2025Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que o atacante insira código malicioso executado no contexto do navegador deste usuário, temos uma típica vulnerabilidade conhecida como: ✂️ a) SQL Injection. ✂️ b) Server-Side Request Forgery (SSRF). ✂️ c) Cross-Site Request Forgery (CSRF). ✂️ d) Quebra de autenticação e gerenciamento de sessão. ✂️ e) Cross-Site Scripting (XSS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q1038619 | Redes de Computadores, Nas Network Attached Storage, Suporte, BANESE, CESGRANRIO, 2025Os sistemas de armazenamento de dados se diferenciam pelo tipo de armazenamento, escalabilidade, custo e compartilhamento de dados. Um desses sistemas de armazenamento possui sistema operacional de rede e permite o compartilhamento de arquivos e pastas de um sistema de arquivos, usando protocolos de comunicação padronizados, como o Network File System (NFS) e o Common Internet File System (CIFS). Esse sistema de armazenamento é conhecido como ✂️ a) DAS ✂️ b) Fibre Channel ✂️ c) iSCSI ✂️ d) NAS ✂️ e) SAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q1036371 | Sistemas Operacionais, Windows, Suporte, BANESE, AOCP, 2022Você administra um sistema operacional Windows Server 2016 ou superior. Embora seja da equipe de suporte, a sua conta de usuário não possui privilégios administrativos no servidor e você possui a senha do usuário ‘administrador’. Através do Windows PowerShell, qual dos seguintes comandos seria apropriado para você usar a fim de abrir a janela de gerenciamento do servidor com os privilégios de administrador? Obs.: Considere as quebras de linha das alternativas como um espaçamento entre os parâmetros e valores de entrada. ✂️ a) runas ServerManager.exe -u administrador ✂️ b) runas administrador ServerManager.exe ✂️ c) sudo ServerManager.exe ✂️ d) run ServerManager.exe as administrador ✂️ e) runas /usuário:administrador ServerManager.exe Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q1038206 | Sistemas Operacionais, Linux, Suporte, BANPARÁ, Fundação CETAP, 2025Analise as afirmativas sobre Gerenciamento de Volumes Lógicos (LVM): I - O LVM (Logical Volume Manager) é uma tecnologia utilizada em sistemas Linux para gerenciamento flexível de armazenamento. II - O LVM exige que todas as partições do disco sejam formatadas como EXT4 para funcionar corretamente. III - O LVM é incompatível para uso em conjunto com RAID. | Qual(is) afirmativa(s) esta(ao) correta(s)? ✂️ a) Somente as afirmativas I e IIl. ✂️ b) Somente a afirmativa I. ✂️ c) Todas as afirmativas estão corretas. ✂️ d) Somente as afirmativas I e Il. ✂️ e) Somente as afirmativas Il e IIl. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q1038204 | Português, Morfologia, Suporte, BANPARÁ, Fundação CETAP, 2025Texto associado. O texto seguinte servirá de base para responder à questão.O sono influencia a generosidade.Escolher ou não ajudar os outros depende, em parte, de estarmos repousados, conclui um relatório do campus de Berkeley da Universidade da Califórnia. O documento descreve um estudo recente que analisou as imagens cerebrais de 24 voluntários depois de 8 horas de sono e depois de virar a noite. As áreas cerebrais envolvidas no entendimento do que os outros sentem ou precisam ficaram menos ativas quando os participantes estavam cansados.Em outro estudo no mesmo relatório, os participantes se sentiram mais dispostos a realizar atos de gentileza após uma boa noite de sono. Um terceiro estudo examinou doações para caridade nos Estados Unidos e constatou que toda primavera elas caíam temporariamente 10% - mas só em locais que adotavam o horário de verão, no qual as pessoas perdem uma hora de sono na noite em que os relógios são adiantados.Todos esses resultados indicam que o sono insuficiente nos deixa menos compassivos e prestativos. Nos países desenvolvidos, mais da metade dos adultos não dorme o suficiente, mas todos deveríamos valorizar o sono adequado em vez de tratá-lo como algo opcional, ou improdutivo, argumentam os tutores. Eles dizem que isso seria bom para todos, porque nos permitiria ser a melhor versão de nós mesmos.(Seleções 2023, fevereiro, p.16) Não há afirmação adequada sobre pronomes de tratamento em: ✂️ a) Esses pronomes costumam levar em conta títulos ou qualidades do receptor. ✂️ b) Exemplifica o emprego: "Vossa Excelência, o ministro, é um homem probo." ✂️ c) Emprega-se "Vossa" ao se falar diretamente com a pessoa, segunda pessoa. ✂️ d) Emprega-se "sua" quando se fala sobre a pessoa, terceira pessoa. ✂️ e) A flexão verbal tanto no tratamento direto como indireto será sempre terceira pessoa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q1036373 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, AOCP, 2022Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade? ✂️ a) Requerimentos. ✂️ b) Design. ✂️ c) Desenvolvimento. ✂️ d) Teste. ✂️ e) Implantação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q1038212 | Informática, Redes de Computadores, Suporte, BANPARÁ, Fundação CETAP, 2025No contexto de virtualização e infraestrutura de alta disponibilidade, diversos conceitos são fundamentais para garantir a continuidade dos serviços. Dois destes conceitos são descritos como: 1) Garante tolerância a falhas ao criar uma réplica da maquina virtual em tempo real, sem perda de estado ou interrupção do serviço e 2) Otimiza a alocação de armazenamento, equilibrando a carga entre data stores de um cluster. Estes dois conceitos são respectivamente conhecidos como: ✂️ a) APD e PDL. ✂️ b) S-DRS e FT. ✂️ c) FT HA. ✂️ d) HA e FT. ✂️ e) FT e S-DRS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega. Como exemplo da característica de intenção, um ataque passivo ✂️ a) interrompe serviços do alvo. ✂️ b) altera a funcionalidade do alvo. ✂️ c) realiza uma interação direta com o alvo. ✂️ d) observa os dados transmitidos de/para o alvo. ✂️ e) requer que o atacante se passe por um usuário legítimo do alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q1038214 | Direito Digital, Lei N 13 709 de 2018, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa não é uma afirmação legitima sobre a LGPD? ✂️ a) A LGPD foi inspirada no Regulamento Geral de Proteção de Dados (GDPR) da União Europeia e estabelece princípios como transparência e finalidade no tratamento de dados. ✂️ b) A LGPD aplica-se a todos os setores que realizam tratamento de dados pessoais, incluindo saúde, educação, comércio, serviços, entre outros, não se restringindo apenas a empresas de tecnologia. ✂️ c) Proteção da vida ou da incolumidade física do titular ou de terceiro é umas das bases legais da LGPD. ✂️ d) A Lei Geral de Proteção de Dados (LGPD) é uma legislação brasileira que regula o tratamento de dados pessoais. ✂️ e) A LGPD permite o tratamento de dados pessoais sem qualquer restrição, desde que sejam anonimizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q1036372 | Sistemas Operacionais, Windows, Suporte, BANESE, AOCP, 2022Como administrador de um sistema Windows Server 2016 ou superior, você precisa adicionar uma funcionalidade de servidor HTTP com uma instalação padrão. Contudo você não possui um acesso ao servidor pela interface gráfica (GUI). Como você fará a instalação da nova funcionalidade a partir do Windows Power Shell? Obs.: Considere as quebras de linha das alternativas como um espaçamento entre os parâmetros e valores de entrada. ✂️ a) Install-WindowsFeature -name Web-Server ✂️ b) Install-WindowsFeature -name Apache ✂️ c) Install-WindowsFeature -name IIS ✂️ d) Install-WindowsFeature -name iis . ✂️ e) Install-WindowsFeature -name Microsoft-IIS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q1038218 | Direito Digital, Lei N 13 709 de 2018, Suporte, BANPARÁ, Fundação CETAP, 2025Notificar equipes internas, clientes e parceiros afetados por um incidente sem expor informações sensíveis seguindo as legislações e regulamentos como a LGPD e GDPR é uma boa prática da OWASP conhecida como: ✂️ a) exposição e publicidade. ✂️ b) comunicação e notificação. ✂️ c) planejamento e preparação. ✂️ d) pós-incidente e aprendizado. ✂️ e) contenção, erradicação e recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q1038225 | Sistemas Operacionais, Windows, Suporte, BANPARÁ, Fundação CETAP, 2025Qual comando do PowerShell é utilizado para listar todos 0S processos em execução no sistema? ✂️ a) Tasklist-process. ✂️ b) Process-list. ✂️ c) Ps-aux. ✂️ d) Get-process. ✂️ e) Show-process. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q1038209 | Segurança da Informação, Autenticação, Suporte, BANPARÁ, Fundação CETAP, 2025Analise as afirmativas sobre conceitos de protocolos de autenticação: I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows. II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores. Ill — Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro. Qual(is) afirmativa(s) está(ão) correta(s)? ✂️ a) Somente as afirmativas I e IlI. ✂️ b) Somente a afirmativa I. ✂️ c) Somente as afirmativas I e Il. ✂️ d) Todas as afirmativas estão corretas. ✂️ e) Somente as afirmativas Il e IIl. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q1038223 | Redes de Computadores, Captura de Tráfego, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa indica uma ferramenta para analise de trafego de rede, sendo amplamente utilizada para capturar e examinar pacotes? ✂️ a) Traceroute. ✂️ b) Nmap. ✂️ c) Wireshark. ✂️ d) Netstat. ✂️ e) Nslookup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q1038613 | Sistemas Operacionais, Processos, Suporte, BANESE, CESGRANRIO, 2025Um mecanismo de sincronização clássico é conhecido como semáforo. Um semáforo é uma variável inteira não negativa que só pode ser manipulada por duas instruções, chamadas de instruções Down e Up. Para evitar a espera ocupada, que desperdiça tempo de processamento da máquina, a operação Down utiliza uma estrutura de dados, geralmente uma First In, First Out (FIFO). Quando um processo executa a instrução Down num semáforo que tem o valor zero, o processo ✂️ a) segue a sua execução normal, e o semáforo permanece com o valor zero. ✂️ b) segue a sua execução normal, e o semáforo é incrementado de uma unidade. ✂️ c) entra no estado de espera, e o semáforo permanece com o valor zero. ✂️ d) entra no estado de espera, e o semáforo é incrementado de uma unidade. ✂️ e) entra no estado de espera, e outro processo é retirado da fila de espera do semáforo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q1038614 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Suporte, BANESE, CESGRANRIO, 2025A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas. Essa medida de proteção é conhecida como ✂️ a) blocking ✂️ b) evading ✂️ c) hardening ✂️ d) jamming ✂️ e) sealing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q1038217 | Redes de Computadores, Gerência de Redes, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa possuem dois protocolos tipicamente usados pelos programas de geração de relatórios de hardware e software? ✂️ a) SNMP e SMTP. ✂️ b) SSH e DHCP. ✂️ c) SSL e HTTP. ✂️ d) ARP e DHCP. ✂️ e) SNMP e WMI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q1038203 | Relações Públicas, Expressão Nas Relações Públicas, Suporte, BANPARÁ, Fundação CETAP, 2025Texto associado. O texto seguinte servirá de base para responder à questão.O sono influencia a generosidade.Escolher ou não ajudar os outros depende, em parte, de estarmos repousados, conclui um relatório do campus de Berkeley da Universidade da Califórnia. O documento descreve um estudo recente que analisou as imagens cerebrais de 24 voluntários depois de 8 horas de sono e depois de virar a noite. As áreas cerebrais envolvidas no entendimento do que os outros sentem ou precisam ficaram menos ativas quando os participantes estavam cansados.Em outro estudo no mesmo relatório, os participantes se sentiram mais dispostos a realizar atos de gentileza após uma boa noite de sono. Um terceiro estudo examinou doações para caridade nos Estados Unidos e constatou que toda primavera elas caíam temporariamente 10% - mas só em locais que adotavam o horário de verão, no qual as pessoas perdem uma hora de sono na noite em que os relógios são adiantados.Todos esses resultados indicam que o sono insuficiente nos deixa menos compassivos e prestativos. Nos países desenvolvidos, mais da metade dos adultos não dorme o suficiente, mas todos deveríamos valorizar o sono adequado em vez de tratá-lo como algo opcional, ou improdutivo, argumentam os tutores. Eles dizem que isso seria bom para todos, porque nos permitiria ser a melhor versão de nós mesmos.(Seleções 2023, fevereiro, p.16) As palavras e postura corporal são importantes para estabelecer uma comunicação assertiva. Assinale a alternativa que contém falha na abordagem. ✂️ a) Olhe o receptor com firmeza, receptividade e interesse. ✂️ b) Dê exemplos, realizando o que estiver pedindo ao receptor. ✂️ c) Ouça com atenção e calma, deixando de lado emoções sabotadoras. ✂️ d) Evite encarar o receptor, intimidam com esse ato. ✂️ e) Evite ruídos na comunicação com comentários racistas, misóginos e sexistas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q1038216 | Segurança da Informação, Criptografia, Suporte, BANPARÁ, Fundação CETAP, 2025Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado para proteger operações de criptografia, assinatura digital e autenticação em sistemas bancários, certificados digitais e infraestrutura de chaves publicas (PKI). ✂️ a) IOC. ✂️ b) SOC. ✂️ c) SAST. ✂️ d) DAST. ✂️ e) HSM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q1036377 | Segurança da Informação, Políticas de Segurança de Informação, Suporte, BANESE, AOCP, 2022Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento, você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores práticas de mercado. ✂️ a) A divulgação da política deve partir das equipes técnicas da segurança que elaboraram o documento. ✂️ b) É um documento que, por questões óbvias de segurança, não deve ser divulgado amplamente na empresa. ✂️ c) Por ser um documento interno, deve atender unicamente os interesses da organização. ✂️ d) Deve ser revisada e atualizada frequentemente, de preferência semanalmente. ✂️ e) O documento deve abordar o que é permitido ou o que não é permitido fazer, mas não como fazer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q1038222 | Segurança da Informação, Ataques e Ameaças, Suporte, BANPARÁ, Fundação CETAP, 2025Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que o atacante insira código malicioso executado no contexto do navegador deste usuário, temos uma típica vulnerabilidade conhecida como: ✂️ a) SQL Injection. ✂️ b) Server-Side Request Forgery (SSRF). ✂️ c) Cross-Site Request Forgery (CSRF). ✂️ d) Quebra de autenticação e gerenciamento de sessão. ✂️ e) Cross-Site Scripting (XSS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q1038619 | Redes de Computadores, Nas Network Attached Storage, Suporte, BANESE, CESGRANRIO, 2025Os sistemas de armazenamento de dados se diferenciam pelo tipo de armazenamento, escalabilidade, custo e compartilhamento de dados. Um desses sistemas de armazenamento possui sistema operacional de rede e permite o compartilhamento de arquivos e pastas de um sistema de arquivos, usando protocolos de comunicação padronizados, como o Network File System (NFS) e o Common Internet File System (CIFS). Esse sistema de armazenamento é conhecido como ✂️ a) DAS ✂️ b) Fibre Channel ✂️ c) iSCSI ✂️ d) NAS ✂️ e) SAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q1036371 | Sistemas Operacionais, Windows, Suporte, BANESE, AOCP, 2022Você administra um sistema operacional Windows Server 2016 ou superior. Embora seja da equipe de suporte, a sua conta de usuário não possui privilégios administrativos no servidor e você possui a senha do usuário ‘administrador’. Através do Windows PowerShell, qual dos seguintes comandos seria apropriado para você usar a fim de abrir a janela de gerenciamento do servidor com os privilégios de administrador? Obs.: Considere as quebras de linha das alternativas como um espaçamento entre os parâmetros e valores de entrada. ✂️ a) runas ServerManager.exe -u administrador ✂️ b) runas administrador ServerManager.exe ✂️ c) sudo ServerManager.exe ✂️ d) run ServerManager.exe as administrador ✂️ e) runas /usuário:administrador ServerManager.exe Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q1038206 | Sistemas Operacionais, Linux, Suporte, BANPARÁ, Fundação CETAP, 2025Analise as afirmativas sobre Gerenciamento de Volumes Lógicos (LVM): I - O LVM (Logical Volume Manager) é uma tecnologia utilizada em sistemas Linux para gerenciamento flexível de armazenamento. II - O LVM exige que todas as partições do disco sejam formatadas como EXT4 para funcionar corretamente. III - O LVM é incompatível para uso em conjunto com RAID. | Qual(is) afirmativa(s) esta(ao) correta(s)? ✂️ a) Somente as afirmativas I e IIl. ✂️ b) Somente a afirmativa I. ✂️ c) Todas as afirmativas estão corretas. ✂️ d) Somente as afirmativas I e Il. ✂️ e) Somente as afirmativas Il e IIl. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q1038204 | Português, Morfologia, Suporte, BANPARÁ, Fundação CETAP, 2025Texto associado. O texto seguinte servirá de base para responder à questão.O sono influencia a generosidade.Escolher ou não ajudar os outros depende, em parte, de estarmos repousados, conclui um relatório do campus de Berkeley da Universidade da Califórnia. O documento descreve um estudo recente que analisou as imagens cerebrais de 24 voluntários depois de 8 horas de sono e depois de virar a noite. As áreas cerebrais envolvidas no entendimento do que os outros sentem ou precisam ficaram menos ativas quando os participantes estavam cansados.Em outro estudo no mesmo relatório, os participantes se sentiram mais dispostos a realizar atos de gentileza após uma boa noite de sono. Um terceiro estudo examinou doações para caridade nos Estados Unidos e constatou que toda primavera elas caíam temporariamente 10% - mas só em locais que adotavam o horário de verão, no qual as pessoas perdem uma hora de sono na noite em que os relógios são adiantados.Todos esses resultados indicam que o sono insuficiente nos deixa menos compassivos e prestativos. Nos países desenvolvidos, mais da metade dos adultos não dorme o suficiente, mas todos deveríamos valorizar o sono adequado em vez de tratá-lo como algo opcional, ou improdutivo, argumentam os tutores. Eles dizem que isso seria bom para todos, porque nos permitiria ser a melhor versão de nós mesmos.(Seleções 2023, fevereiro, p.16) Não há afirmação adequada sobre pronomes de tratamento em: ✂️ a) Esses pronomes costumam levar em conta títulos ou qualidades do receptor. ✂️ b) Exemplifica o emprego: "Vossa Excelência, o ministro, é um homem probo." ✂️ c) Emprega-se "Vossa" ao se falar diretamente com a pessoa, segunda pessoa. ✂️ d) Emprega-se "sua" quando se fala sobre a pessoa, terceira pessoa. ✂️ e) A flexão verbal tanto no tratamento direto como indireto será sempre terceira pessoa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q1036373 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, AOCP, 2022Um gerente de projetos de desenvolvimento de software entrou em contato com o time de segurança, do qual você faz parte, para solicitar apoio em uma das etapas do projeto. Os desenvolvedores utilizam o Ciclo de Vida de Desenvolvimento de software seguro (SSDLC – Secure Software Development Life Cycle), que estabelece ações de segurança em cada etapa do desenvolvimento de aplicações. Para esse projeto, solicitaram uma Modelagem de Ameaças. Nesse caso, em qual das etapas do ciclo de vida você realizará essa atividade? ✂️ a) Requerimentos. ✂️ b) Design. ✂️ c) Desenvolvimento. ✂️ d) Teste. ✂️ e) Implantação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q1038212 | Informática, Redes de Computadores, Suporte, BANPARÁ, Fundação CETAP, 2025No contexto de virtualização e infraestrutura de alta disponibilidade, diversos conceitos são fundamentais para garantir a continuidade dos serviços. Dois destes conceitos são descritos como: 1) Garante tolerância a falhas ao criar uma réplica da maquina virtual em tempo real, sem perda de estado ou interrupção do serviço e 2) Otimiza a alocação de armazenamento, equilibrando a carga entre data stores de um cluster. Estes dois conceitos são respectivamente conhecidos como: ✂️ a) APD e PDL. ✂️ b) S-DRS e FT. ✂️ c) FT HA. ✂️ d) HA e FT. ✂️ e) FT e S-DRS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega. Como exemplo da característica de intenção, um ataque passivo ✂️ a) interrompe serviços do alvo. ✂️ b) altera a funcionalidade do alvo. ✂️ c) realiza uma interação direta com o alvo. ✂️ d) observa os dados transmitidos de/para o alvo. ✂️ e) requer que o atacante se passe por um usuário legítimo do alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q1038214 | Direito Digital, Lei N 13 709 de 2018, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa não é uma afirmação legitima sobre a LGPD? ✂️ a) A LGPD foi inspirada no Regulamento Geral de Proteção de Dados (GDPR) da União Europeia e estabelece princípios como transparência e finalidade no tratamento de dados. ✂️ b) A LGPD aplica-se a todos os setores que realizam tratamento de dados pessoais, incluindo saúde, educação, comércio, serviços, entre outros, não se restringindo apenas a empresas de tecnologia. ✂️ c) Proteção da vida ou da incolumidade física do titular ou de terceiro é umas das bases legais da LGPD. ✂️ d) A Lei Geral de Proteção de Dados (LGPD) é uma legislação brasileira que regula o tratamento de dados pessoais. ✂️ e) A LGPD permite o tratamento de dados pessoais sem qualquer restrição, desde que sejam anonimizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q1036372 | Sistemas Operacionais, Windows, Suporte, BANESE, AOCP, 2022Como administrador de um sistema Windows Server 2016 ou superior, você precisa adicionar uma funcionalidade de servidor HTTP com uma instalação padrão. Contudo você não possui um acesso ao servidor pela interface gráfica (GUI). Como você fará a instalação da nova funcionalidade a partir do Windows Power Shell? Obs.: Considere as quebras de linha das alternativas como um espaçamento entre os parâmetros e valores de entrada. ✂️ a) Install-WindowsFeature -name Web-Server ✂️ b) Install-WindowsFeature -name Apache ✂️ c) Install-WindowsFeature -name IIS ✂️ d) Install-WindowsFeature -name iis . ✂️ e) Install-WindowsFeature -name Microsoft-IIS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q1038218 | Direito Digital, Lei N 13 709 de 2018, Suporte, BANPARÁ, Fundação CETAP, 2025Notificar equipes internas, clientes e parceiros afetados por um incidente sem expor informações sensíveis seguindo as legislações e regulamentos como a LGPD e GDPR é uma boa prática da OWASP conhecida como: ✂️ a) exposição e publicidade. ✂️ b) comunicação e notificação. ✂️ c) planejamento e preparação. ✂️ d) pós-incidente e aprendizado. ✂️ e) contenção, erradicação e recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q1038225 | Sistemas Operacionais, Windows, Suporte, BANPARÁ, Fundação CETAP, 2025Qual comando do PowerShell é utilizado para listar todos 0S processos em execução no sistema? ✂️ a) Tasklist-process. ✂️ b) Process-list. ✂️ c) Ps-aux. ✂️ d) Get-process. ✂️ e) Show-process. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q1038209 | Segurança da Informação, Autenticação, Suporte, BANPARÁ, Fundação CETAP, 2025Analise as afirmativas sobre conceitos de protocolos de autenticação: I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado exclusivamente em sistemas Windows. II - O NTLM é um conjunto de protocolos de autenticação da Microsoft que confirma a identidade de usuários e computadores. Ill — Kerberos utiliza tickets e criptografia simétrica para fornecer autenticação segura e suporte a Single Sign-On (SSO), enquanto NTLM emprega um mecanismo de desafio-resposta que é considerado menos seguro. Qual(is) afirmativa(s) está(ão) correta(s)? ✂️ a) Somente as afirmativas I e IlI. ✂️ b) Somente a afirmativa I. ✂️ c) Somente as afirmativas I e Il. ✂️ d) Todas as afirmativas estão corretas. ✂️ e) Somente as afirmativas Il e IIl. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro