Início Questões de Concursos Suporte Resolva questões de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Suporte Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q1038215 | Sistemas Operacionais, Sistemas de Arquivos, Suporte, BANPARÁ, Fundação CETAP, 2025Qual sistema de arquivos desenvolvido para uso em Linux traz uma série de recursos avançados tais como: suporte nativo a snapshots, subvolumes, verificação de integridade por meio de checksums e recursos de RAID integrados? ✂️ a) EXT3. ✂️ b) KERNEL. ✂️ c) BTRFS. ✂️ d) EXT4. ✂️ e) NTFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q1038219 | Sistemas Operacionais, Sistemas Operacionais, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa está correta sobre o Microsoft System | Center Configuration Manager (SCCM), ferramenta amplamente utilizada para gerenciamento de dispositivos e sistemas em ambientes corporativos? ✂️ a) O SCCM é uma ferramenta de código aberto, disponível gratuitamente para qualquer organização. ✂️ b) O SCCM é utilizado exclusivamente para gerenciar dispositivos com Windows. ✂️ c) O SCCM permite a implantação de sistemas operacionais em dispositivos gerenciados, facilitando a instalação e atualização de sistemas operacionais em larga escala. ✂️ d) Não existe ferramenta que se integre ao SCCM que permita gerenciar dispositivos móveis em cenários de co-gerenciamento. ✂️ e) O SCCM não oferece funcionalidades de inventario de hardware e software, sendo necessário usar ferramentas de terceiros para essa finalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q1036370 | Sistemas Operacionais, Linux, Suporte, BANESE, AOCP, 2022Em um sistema operacional Unix-like, como o Linux Ubuntu, qual comando lê as cinco primeiras linhas de um arquivo de texto? ✂️ a) tail -f ✂️ b) tail -n 5 ✂️ c) tac -n 5 ✂️ d) cat -n 5 ✂️ e) head -n 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q1036372 | Sistemas Operacionais, Windows, Suporte, BANESE, AOCP, 2022Como administrador de um sistema Windows Server 2016 ou superior, você precisa adicionar uma funcionalidade de servidor HTTP com uma instalação padrão. Contudo você não possui um acesso ao servidor pela interface gráfica (GUI). Como você fará a instalação da nova funcionalidade a partir do Windows Power Shell? Obs.: Considere as quebras de linha das alternativas como um espaçamento entre os parâmetros e valores de entrada. ✂️ a) Install-WindowsFeature -name Web-Server ✂️ b) Install-WindowsFeature -name Apache ✂️ c) Install-WindowsFeature -name IIS ✂️ d) Install-WindowsFeature -name iis . ✂️ e) Install-WindowsFeature -name Microsoft-IIS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q1036383 | Redes de Computadores, Redes sem Fio, Suporte, BANESE, AOCP, 2022Você foi designado como responsável por um projeto de uma rede sem fio para visitantes. Um dos pré-requisitos é que essa rede não tenha acesso à rede corporativa. Um outro pré-requisito é referente ao algoritmo de criptografia que deve ser utilizado: o AES de 128 bits. Quais das tecnologias de segurança a seguir atendem aos pré-requisitos? 1. WEP 2. WPA 3. WPA2 4. WPA3 ✂️ a) Apenas 2. ✂️ b) Apenas 3 e 4. ✂️ c) Apenas 4. ✂️ d) Apenas 1 e 2. ✂️ e) 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q1038207 | Sistemas Operacionais, Windows, Suporte, BANPARÁ, Fundação CETAP, 2025Qual solução desenvolvida pela Microsoft, disponível para Windows 2016, fornece uma solução para isolamento e implantação ágil de aplicações mais leve e eficiente do que a virtualização tradicional? ✂️ a) Windows Containers. ✂️ b) Docker. ✂️ c) Active Directory Domain Services. ✂️ d) Network Load Balancing (NLB). ✂️ e) Hyper-V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q1038224 | Sistemas Operacionais, Windows, Suporte, BANPARÁ, Fundação CETAP, 2025Uma coleção de configurações de politica do Windows que pode ser aplicada a computadores e usuários e que são usadas para definir configurações centralizadas para os dispositivos de uma rede, como a aparência do sistema, as permissões de segurança e as opções de instalação de software. Este conceito refere-se a: ✂️ a) WSUS. ✂️ b) Windows Containers. ✂️ c) GPO. ✂️ d) NTFS. ✂️ e) Windows Print Server. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q1036374 | Informática, Segurança da Informação, Suporte, BANESE, AOCP, 2022A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria ✂️ a) vírus. ✂️ b) cavalo de Troia. ✂️ c) worm. ✂️ d) spyware. ✂️ e) ransomware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q1036385 | Redes de Computadores, Segurança de Redes, Suporte, BANESE, AOCP, 2022Durante uma auditoria realizada por uma empresa especializada em segurança da informação, o consultor alertou sobre os “insiders”. Como responsável pelo time de segurança, você deverá propor as medidas necessárias contra esse tipo de ameaça. Assinale a alternativa mais adequada ao caso. ✂️ a) Adoção de ferramentas de gestão de antimalwares, já que “insiders” são um software malicioso que se insere dentro da organização com o objetivo de capturar informações. ✂️ b) Revisão das políticas de acesso à rede interna, incluindo as matrizes de acesso, para reforçar as regras de firewall, já que “insiders” são invasores oriundos da internet. ✂️ c) Revisão das políticas de backup, evitando o principal incidente causado pelos “insiders” que é a perda acidental de dados. ✂️ d) Avaliação de controles e processos internos relacionados a pessoas, já que “insiders” são pessoas de dentro da organização ou que possuem acesso a informações privilegiadas. ✂️ e) Adoção de um time de “hacking ético” para testar os controles de segurança aplicados a fim de proteger a rede interna de acessos externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q1038213 | Redes de Computadores, Gerência de Redes, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa indica um dispositivo de rede ou software que gerencia a entrega eficiente e segura de aplicativos em uma rede, principalmente em ambientes com alta demanda ou escalabilidade, como centros de dados ou ambientes de nuvem? ✂️ a) NetFlow. ✂️ b) ADC. ✂️ c) Sflow. ✂️ d) IDS/IPS. ✂️ e) TCPDump. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q1036381 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Suporte, BANESE, AOCP, 2022A auditoria de sistemas é um componente importante na identificação de eventos relacionados à segurança. O conceito de não repúdio é um excelente aliado à auditoria, pois visa garantir que um usuário não terá como negar que uma transação foi realizada por ele. Qual das abordagens a seguir implementa da melhor forma o conceito de não repúdio? ✂️ a) Logs de acesso. ✂️ b) Inspeção de pacotes. ✂️ c) Certificado digital. ✂️ d) IDS. ✂️ e) Usuário e senha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q1038208 | Redes de Computadores, Arquitetura Tcp Ip, Suporte, BANPARÁ, Fundação CETAP, 2025Com relação ao protocolo IP nas suas versões 4 e 6, marque a alternativa correta. ✂️ a) Todo endereço IPV4 tem um equivalente direto em IPV6. ✂️ b) Tanto o IPV4 como o IPV6 não são orientados a conexão. ✂️ c) O IPV6 por garantir a entrega de todos os pacotes de dados, assim como suas ordens, suprime a necessidade do uso do TCP. ✂️ d) Tanto IPV4 como IPV6 são protocolos de camada de aplicação do modelo TCP/IP. ✂️ e) Todo endereço IPV6 tem um equivalente direto em IPVA4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
61Q1038215 | Sistemas Operacionais, Sistemas de Arquivos, Suporte, BANPARÁ, Fundação CETAP, 2025Qual sistema de arquivos desenvolvido para uso em Linux traz uma série de recursos avançados tais como: suporte nativo a snapshots, subvolumes, verificação de integridade por meio de checksums e recursos de RAID integrados? ✂️ a) EXT3. ✂️ b) KERNEL. ✂️ c) BTRFS. ✂️ d) EXT4. ✂️ e) NTFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q1038219 | Sistemas Operacionais, Sistemas Operacionais, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa está correta sobre o Microsoft System | Center Configuration Manager (SCCM), ferramenta amplamente utilizada para gerenciamento de dispositivos e sistemas em ambientes corporativos? ✂️ a) O SCCM é uma ferramenta de código aberto, disponível gratuitamente para qualquer organização. ✂️ b) O SCCM é utilizado exclusivamente para gerenciar dispositivos com Windows. ✂️ c) O SCCM permite a implantação de sistemas operacionais em dispositivos gerenciados, facilitando a instalação e atualização de sistemas operacionais em larga escala. ✂️ d) Não existe ferramenta que se integre ao SCCM que permita gerenciar dispositivos móveis em cenários de co-gerenciamento. ✂️ e) O SCCM não oferece funcionalidades de inventario de hardware e software, sendo necessário usar ferramentas de terceiros para essa finalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q1036370 | Sistemas Operacionais, Linux, Suporte, BANESE, AOCP, 2022Em um sistema operacional Unix-like, como o Linux Ubuntu, qual comando lê as cinco primeiras linhas de um arquivo de texto? ✂️ a) tail -f ✂️ b) tail -n 5 ✂️ c) tac -n 5 ✂️ d) cat -n 5 ✂️ e) head -n 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q1036372 | Sistemas Operacionais, Windows, Suporte, BANESE, AOCP, 2022Como administrador de um sistema Windows Server 2016 ou superior, você precisa adicionar uma funcionalidade de servidor HTTP com uma instalação padrão. Contudo você não possui um acesso ao servidor pela interface gráfica (GUI). Como você fará a instalação da nova funcionalidade a partir do Windows Power Shell? Obs.: Considere as quebras de linha das alternativas como um espaçamento entre os parâmetros e valores de entrada. ✂️ a) Install-WindowsFeature -name Web-Server ✂️ b) Install-WindowsFeature -name Apache ✂️ c) Install-WindowsFeature -name IIS ✂️ d) Install-WindowsFeature -name iis . ✂️ e) Install-WindowsFeature -name Microsoft-IIS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q1036383 | Redes de Computadores, Redes sem Fio, Suporte, BANESE, AOCP, 2022Você foi designado como responsável por um projeto de uma rede sem fio para visitantes. Um dos pré-requisitos é que essa rede não tenha acesso à rede corporativa. Um outro pré-requisito é referente ao algoritmo de criptografia que deve ser utilizado: o AES de 128 bits. Quais das tecnologias de segurança a seguir atendem aos pré-requisitos? 1. WEP 2. WPA 3. WPA2 4. WPA3 ✂️ a) Apenas 2. ✂️ b) Apenas 3 e 4. ✂️ c) Apenas 4. ✂️ d) Apenas 1 e 2. ✂️ e) 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q1038207 | Sistemas Operacionais, Windows, Suporte, BANPARÁ, Fundação CETAP, 2025Qual solução desenvolvida pela Microsoft, disponível para Windows 2016, fornece uma solução para isolamento e implantação ágil de aplicações mais leve e eficiente do que a virtualização tradicional? ✂️ a) Windows Containers. ✂️ b) Docker. ✂️ c) Active Directory Domain Services. ✂️ d) Network Load Balancing (NLB). ✂️ e) Hyper-V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q1038224 | Sistemas Operacionais, Windows, Suporte, BANPARÁ, Fundação CETAP, 2025Uma coleção de configurações de politica do Windows que pode ser aplicada a computadores e usuários e que são usadas para definir configurações centralizadas para os dispositivos de uma rede, como a aparência do sistema, as permissões de segurança e as opções de instalação de software. Este conceito refere-se a: ✂️ a) WSUS. ✂️ b) Windows Containers. ✂️ c) GPO. ✂️ d) NTFS. ✂️ e) Windows Print Server. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q1036374 | Informática, Segurança da Informação, Suporte, BANESE, AOCP, 2022A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria ✂️ a) vírus. ✂️ b) cavalo de Troia. ✂️ c) worm. ✂️ d) spyware. ✂️ e) ransomware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q1036385 | Redes de Computadores, Segurança de Redes, Suporte, BANESE, AOCP, 2022Durante uma auditoria realizada por uma empresa especializada em segurança da informação, o consultor alertou sobre os “insiders”. Como responsável pelo time de segurança, você deverá propor as medidas necessárias contra esse tipo de ameaça. Assinale a alternativa mais adequada ao caso. ✂️ a) Adoção de ferramentas de gestão de antimalwares, já que “insiders” são um software malicioso que se insere dentro da organização com o objetivo de capturar informações. ✂️ b) Revisão das políticas de acesso à rede interna, incluindo as matrizes de acesso, para reforçar as regras de firewall, já que “insiders” são invasores oriundos da internet. ✂️ c) Revisão das políticas de backup, evitando o principal incidente causado pelos “insiders” que é a perda acidental de dados. ✂️ d) Avaliação de controles e processos internos relacionados a pessoas, já que “insiders” são pessoas de dentro da organização ou que possuem acesso a informações privilegiadas. ✂️ e) Adoção de um time de “hacking ético” para testar os controles de segurança aplicados a fim de proteger a rede interna de acessos externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q1038213 | Redes de Computadores, Gerência de Redes, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa indica um dispositivo de rede ou software que gerencia a entrega eficiente e segura de aplicativos em uma rede, principalmente em ambientes com alta demanda ou escalabilidade, como centros de dados ou ambientes de nuvem? ✂️ a) NetFlow. ✂️ b) ADC. ✂️ c) Sflow. ✂️ d) IDS/IPS. ✂️ e) TCPDump. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q1036381 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Suporte, BANESE, AOCP, 2022A auditoria de sistemas é um componente importante na identificação de eventos relacionados à segurança. O conceito de não repúdio é um excelente aliado à auditoria, pois visa garantir que um usuário não terá como negar que uma transação foi realizada por ele. Qual das abordagens a seguir implementa da melhor forma o conceito de não repúdio? ✂️ a) Logs de acesso. ✂️ b) Inspeção de pacotes. ✂️ c) Certificado digital. ✂️ d) IDS. ✂️ e) Usuário e senha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q1038208 | Redes de Computadores, Arquitetura Tcp Ip, Suporte, BANPARÁ, Fundação CETAP, 2025Com relação ao protocolo IP nas suas versões 4 e 6, marque a alternativa correta. ✂️ a) Todo endereço IPV4 tem um equivalente direto em IPV6. ✂️ b) Tanto o IPV4 como o IPV6 não são orientados a conexão. ✂️ c) O IPV6 por garantir a entrega de todos os pacotes de dados, assim como suas ordens, suprime a necessidade do uso do TCP. ✂️ d) Tanto IPV4 como IPV6 são protocolos de camada de aplicação do modelo TCP/IP. ✂️ e) Todo endereço IPV6 tem um equivalente direto em IPVA4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro