Início Questões de Concursos Suporte Resolva questões de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Suporte Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q1038215 | Sistemas Operacionais, Sistemas de Arquivos, Suporte, BANPARÁ, Fundação CETAP, 2025Qual sistema de arquivos desenvolvido para uso em Linux traz uma série de recursos avançados tais como: suporte nativo a snapshots, subvolumes, verificação de integridade por meio de checksums e recursos de RAID integrados? ✂️ a) EXT3. ✂️ b) KERNEL. ✂️ c) BTRFS. ✂️ d) EXT4. ✂️ e) NTFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q1038219 | Sistemas Operacionais, Sistemas Operacionais, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa está correta sobre o Microsoft System | Center Configuration Manager (SCCM), ferramenta amplamente utilizada para gerenciamento de dispositivos e sistemas em ambientes corporativos? ✂️ a) O SCCM é uma ferramenta de código aberto, disponível gratuitamente para qualquer organização. ✂️ b) O SCCM é utilizado exclusivamente para gerenciar dispositivos com Windows. ✂️ c) O SCCM permite a implantação de sistemas operacionais em dispositivos gerenciados, facilitando a instalação e atualização de sistemas operacionais em larga escala. ✂️ d) Não existe ferramenta que se integre ao SCCM que permita gerenciar dispositivos móveis em cenários de co-gerenciamento. ✂️ e) O SCCM não oferece funcionalidades de inventario de hardware e software, sendo necessário usar ferramentas de terceiros para essa finalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q1038207 | Sistemas Operacionais, Windows, Suporte, BANPARÁ, Fundação CETAP, 2025Qual solução desenvolvida pela Microsoft, disponível para Windows 2016, fornece uma solução para isolamento e implantação ágil de aplicações mais leve e eficiente do que a virtualização tradicional? ✂️ a) Windows Containers. ✂️ b) Docker. ✂️ c) Active Directory Domain Services. ✂️ d) Network Load Balancing (NLB). ✂️ e) Hyper-V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q1038211 | Informática, Hardware, Suporte, BANPARÁ, Fundação CETAP, 2025A técnica de Thin Provisioning é: ✂️ a) uma técnica de alocação de recursos de armazenamento que permite otimizar o uso do espago em disco, alocando apenas a quantidade de armazenamento realmente necessária no momento, em vez de reservar todo o espago previamente. Ideal para volumes virtuais em ambientes de virtualização. ✂️ b) uma técnica de gerenciamento e segurança utilizada em redes de armazenamento, especialmente em Storage Area Networks (SANSs), para controlar o acesso aos dispositivos de armazenamento. ✂️ c) uma técnica utilizada em ambientes de armazenamento para aumentar a confiabilidade, disponibilidade e desempenho das conexões entre servidores (hosts) e dispositivos de armazenamento. Permite que um servidor se conecte a um dispositivo de armazenamento por meio de múltiplos caminhos físicos, garantindo redundância e balanceamento de carga. ✂️ d) uma técnica de alocação de espaço em armazenamento na qual o espaço total de um volume ou LUN (Logical Unit Number) é reservado no momento da criação, independentemente de ele ser utilizado imediatamente ou não. ✂️ e) uma métrica usada para medir o desempenho de dispositivos de armazenamento, como discos rígidos(HDDs),unidades de estado sólido (SSDs) esistemas de armazenamento em rede (como SANs e NAS), que indica quantas operações de leitura e gravação um dispositivo de armazenamento pode realizar em um segundo, sendo um dos principais indicadores de desempenho em ambientes de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q1036374 | Informática, Segurança da Informação, Suporte, BANESE, AOCP, 2022A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria ✂️ a) vírus. ✂️ b) cavalo de Troia. ✂️ c) worm. ✂️ d) spyware. ✂️ e) ransomware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q1036383 | Redes de Computadores, Redes sem Fio, Suporte, BANESE, AOCP, 2022Você foi designado como responsável por um projeto de uma rede sem fio para visitantes. Um dos pré-requisitos é que essa rede não tenha acesso à rede corporativa. Um outro pré-requisito é referente ao algoritmo de criptografia que deve ser utilizado: o AES de 128 bits. Quais das tecnologias de segurança a seguir atendem aos pré-requisitos? 1. WEP 2. WPA 3. WPA2 4. WPA3 ✂️ a) Apenas 2. ✂️ b) Apenas 3 e 4. ✂️ c) Apenas 4. ✂️ d) Apenas 1 e 2. ✂️ e) 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q1036385 | Redes de Computadores, Segurança de Redes, Suporte, BANESE, AOCP, 2022Durante uma auditoria realizada por uma empresa especializada em segurança da informação, o consultor alertou sobre os “insiders”. Como responsável pelo time de segurança, você deverá propor as medidas necessárias contra esse tipo de ameaça. Assinale a alternativa mais adequada ao caso. ✂️ a) Adoção de ferramentas de gestão de antimalwares, já que “insiders” são um software malicioso que se insere dentro da organização com o objetivo de capturar informações. ✂️ b) Revisão das políticas de acesso à rede interna, incluindo as matrizes de acesso, para reforçar as regras de firewall, já que “insiders” são invasores oriundos da internet. ✂️ c) Revisão das políticas de backup, evitando o principal incidente causado pelos “insiders” que é a perda acidental de dados. ✂️ d) Avaliação de controles e processos internos relacionados a pessoas, já que “insiders” são pessoas de dentro da organização ou que possuem acesso a informações privilegiadas. ✂️ e) Adoção de um time de “hacking ético” para testar os controles de segurança aplicados a fim de proteger a rede interna de acessos externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q1038213 | Redes de Computadores, Gerência de Redes, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa indica um dispositivo de rede ou software que gerencia a entrega eficiente e segura de aplicativos em uma rede, principalmente em ambientes com alta demanda ou escalabilidade, como centros de dados ou ambientes de nuvem? ✂️ a) NetFlow. ✂️ b) ADC. ✂️ c) Sflow. ✂️ d) IDS/IPS. ✂️ e) TCPDump. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q1036370 | Sistemas Operacionais, Linux, Suporte, BANESE, AOCP, 2022Em um sistema operacional Unix-like, como o Linux Ubuntu, qual comando lê as cinco primeiras linhas de um arquivo de texto? ✂️ a) tail -f ✂️ b) tail -n 5 ✂️ c) tac -n 5 ✂️ d) cat -n 5 ✂️ e) head -n 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q1036381 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Suporte, BANESE, AOCP, 2022A auditoria de sistemas é um componente importante na identificação de eventos relacionados à segurança. O conceito de não repúdio é um excelente aliado à auditoria, pois visa garantir que um usuário não terá como negar que uma transação foi realizada por ele. Qual das abordagens a seguir implementa da melhor forma o conceito de não repúdio? ✂️ a) Logs de acesso. ✂️ b) Inspeção de pacotes. ✂️ c) Certificado digital. ✂️ d) IDS. ✂️ e) Usuário e senha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q1038208 | Redes de Computadores, Arquitetura Tcp Ip, Suporte, BANPARÁ, Fundação CETAP, 2025Com relação ao protocolo IP nas suas versões 4 e 6, marque a alternativa correta. ✂️ a) Todo endereço IPV4 tem um equivalente direto em IPV6. ✂️ b) Tanto o IPV4 como o IPV6 não são orientados a conexão. ✂️ c) O IPV6 por garantir a entrega de todos os pacotes de dados, assim como suas ordens, suprime a necessidade do uso do TCP. ✂️ d) Tanto IPV4 como IPV6 são protocolos de camada de aplicação do modelo TCP/IP. ✂️ e) Todo endereço IPV6 tem um equivalente direto em IPVA4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q1038224 | Sistemas Operacionais, Windows, Suporte, BANPARÁ, Fundação CETAP, 2025Uma coleção de configurações de politica do Windows que pode ser aplicada a computadores e usuários e que são usadas para definir configurações centralizadas para os dispositivos de uma rede, como a aparência do sistema, as permissões de segurança e as opções de instalação de software. Este conceito refere-se a: ✂️ a) WSUS. ✂️ b) Windows Containers. ✂️ c) GPO. ✂️ d) NTFS. ✂️ e) Windows Print Server. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
61Q1038215 | Sistemas Operacionais, Sistemas de Arquivos, Suporte, BANPARÁ, Fundação CETAP, 2025Qual sistema de arquivos desenvolvido para uso em Linux traz uma série de recursos avançados tais como: suporte nativo a snapshots, subvolumes, verificação de integridade por meio de checksums e recursos de RAID integrados? ✂️ a) EXT3. ✂️ b) KERNEL. ✂️ c) BTRFS. ✂️ d) EXT4. ✂️ e) NTFS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q1038219 | Sistemas Operacionais, Sistemas Operacionais, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa está correta sobre o Microsoft System | Center Configuration Manager (SCCM), ferramenta amplamente utilizada para gerenciamento de dispositivos e sistemas em ambientes corporativos? ✂️ a) O SCCM é uma ferramenta de código aberto, disponível gratuitamente para qualquer organização. ✂️ b) O SCCM é utilizado exclusivamente para gerenciar dispositivos com Windows. ✂️ c) O SCCM permite a implantação de sistemas operacionais em dispositivos gerenciados, facilitando a instalação e atualização de sistemas operacionais em larga escala. ✂️ d) Não existe ferramenta que se integre ao SCCM que permita gerenciar dispositivos móveis em cenários de co-gerenciamento. ✂️ e) O SCCM não oferece funcionalidades de inventario de hardware e software, sendo necessário usar ferramentas de terceiros para essa finalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q1038207 | Sistemas Operacionais, Windows, Suporte, BANPARÁ, Fundação CETAP, 2025Qual solução desenvolvida pela Microsoft, disponível para Windows 2016, fornece uma solução para isolamento e implantação ágil de aplicações mais leve e eficiente do que a virtualização tradicional? ✂️ a) Windows Containers. ✂️ b) Docker. ✂️ c) Active Directory Domain Services. ✂️ d) Network Load Balancing (NLB). ✂️ e) Hyper-V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q1038211 | Informática, Hardware, Suporte, BANPARÁ, Fundação CETAP, 2025A técnica de Thin Provisioning é: ✂️ a) uma técnica de alocação de recursos de armazenamento que permite otimizar o uso do espago em disco, alocando apenas a quantidade de armazenamento realmente necessária no momento, em vez de reservar todo o espago previamente. Ideal para volumes virtuais em ambientes de virtualização. ✂️ b) uma técnica de gerenciamento e segurança utilizada em redes de armazenamento, especialmente em Storage Area Networks (SANSs), para controlar o acesso aos dispositivos de armazenamento. ✂️ c) uma técnica utilizada em ambientes de armazenamento para aumentar a confiabilidade, disponibilidade e desempenho das conexões entre servidores (hosts) e dispositivos de armazenamento. Permite que um servidor se conecte a um dispositivo de armazenamento por meio de múltiplos caminhos físicos, garantindo redundância e balanceamento de carga. ✂️ d) uma técnica de alocação de espaço em armazenamento na qual o espaço total de um volume ou LUN (Logical Unit Number) é reservado no momento da criação, independentemente de ele ser utilizado imediatamente ou não. ✂️ e) uma métrica usada para medir o desempenho de dispositivos de armazenamento, como discos rígidos(HDDs),unidades de estado sólido (SSDs) esistemas de armazenamento em rede (como SANs e NAS), que indica quantas operações de leitura e gravação um dispositivo de armazenamento pode realizar em um segundo, sendo um dos principais indicadores de desempenho em ambientes de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q1036374 | Informática, Segurança da Informação, Suporte, BANESE, AOCP, 2022A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria ✂️ a) vírus. ✂️ b) cavalo de Troia. ✂️ c) worm. ✂️ d) spyware. ✂️ e) ransomware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q1036383 | Redes de Computadores, Redes sem Fio, Suporte, BANESE, AOCP, 2022Você foi designado como responsável por um projeto de uma rede sem fio para visitantes. Um dos pré-requisitos é que essa rede não tenha acesso à rede corporativa. Um outro pré-requisito é referente ao algoritmo de criptografia que deve ser utilizado: o AES de 128 bits. Quais das tecnologias de segurança a seguir atendem aos pré-requisitos? 1. WEP 2. WPA 3. WPA2 4. WPA3 ✂️ a) Apenas 2. ✂️ b) Apenas 3 e 4. ✂️ c) Apenas 4. ✂️ d) Apenas 1 e 2. ✂️ e) 1, 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q1036385 | Redes de Computadores, Segurança de Redes, Suporte, BANESE, AOCP, 2022Durante uma auditoria realizada por uma empresa especializada em segurança da informação, o consultor alertou sobre os “insiders”. Como responsável pelo time de segurança, você deverá propor as medidas necessárias contra esse tipo de ameaça. Assinale a alternativa mais adequada ao caso. ✂️ a) Adoção de ferramentas de gestão de antimalwares, já que “insiders” são um software malicioso que se insere dentro da organização com o objetivo de capturar informações. ✂️ b) Revisão das políticas de acesso à rede interna, incluindo as matrizes de acesso, para reforçar as regras de firewall, já que “insiders” são invasores oriundos da internet. ✂️ c) Revisão das políticas de backup, evitando o principal incidente causado pelos “insiders” que é a perda acidental de dados. ✂️ d) Avaliação de controles e processos internos relacionados a pessoas, já que “insiders” são pessoas de dentro da organização ou que possuem acesso a informações privilegiadas. ✂️ e) Adoção de um time de “hacking ético” para testar os controles de segurança aplicados a fim de proteger a rede interna de acessos externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q1038213 | Redes de Computadores, Gerência de Redes, Suporte, BANPARÁ, Fundação CETAP, 2025Qual alternativa indica um dispositivo de rede ou software que gerencia a entrega eficiente e segura de aplicativos em uma rede, principalmente em ambientes com alta demanda ou escalabilidade, como centros de dados ou ambientes de nuvem? ✂️ a) NetFlow. ✂️ b) ADC. ✂️ c) Sflow. ✂️ d) IDS/IPS. ✂️ e) TCPDump. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q1036370 | Sistemas Operacionais, Linux, Suporte, BANESE, AOCP, 2022Em um sistema operacional Unix-like, como o Linux Ubuntu, qual comando lê as cinco primeiras linhas de um arquivo de texto? ✂️ a) tail -f ✂️ b) tail -n 5 ✂️ c) tac -n 5 ✂️ d) cat -n 5 ✂️ e) head -n 5 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q1036381 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Suporte, BANESE, AOCP, 2022A auditoria de sistemas é um componente importante na identificação de eventos relacionados à segurança. O conceito de não repúdio é um excelente aliado à auditoria, pois visa garantir que um usuário não terá como negar que uma transação foi realizada por ele. Qual das abordagens a seguir implementa da melhor forma o conceito de não repúdio? ✂️ a) Logs de acesso. ✂️ b) Inspeção de pacotes. ✂️ c) Certificado digital. ✂️ d) IDS. ✂️ e) Usuário e senha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q1038208 | Redes de Computadores, Arquitetura Tcp Ip, Suporte, BANPARÁ, Fundação CETAP, 2025Com relação ao protocolo IP nas suas versões 4 e 6, marque a alternativa correta. ✂️ a) Todo endereço IPV4 tem um equivalente direto em IPV6. ✂️ b) Tanto o IPV4 como o IPV6 não são orientados a conexão. ✂️ c) O IPV6 por garantir a entrega de todos os pacotes de dados, assim como suas ordens, suprime a necessidade do uso do TCP. ✂️ d) Tanto IPV4 como IPV6 são protocolos de camada de aplicação do modelo TCP/IP. ✂️ e) Todo endereço IPV6 tem um equivalente direto em IPVA4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q1038224 | Sistemas Operacionais, Windows, Suporte, BANPARÁ, Fundação CETAP, 2025Uma coleção de configurações de politica do Windows que pode ser aplicada a computadores e usuários e que são usadas para definir configurações centralizadas para os dispositivos de uma rede, como a aparência do sistema, as permissões de segurança e as opções de instalação de software. Este conceito refere-se a: ✂️ a) WSUS. ✂️ b) Windows Containers. ✂️ c) GPO. ✂️ d) NTFS. ✂️ e) Windows Print Server. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro