Questões de Concursos Suporte Manhã

Resolva questões de Suporte Manhã comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11Q905900 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024

Uma equipe de suporte de TI está trabalhando na instalação dos módulos da ferramenta de monitoramento de redes Zabbix. O módulo que está sendo instalado coleta dados para o monitoramento sem agentes e de agentes, sendo que a detecção de uma anormalidade gera a emissão de alertas visuais e por meio de sistemas de comunicação, como e-mail e SMS.


O módulo Zabbix que possui essas características é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q905901 | Engenharia de Software, Suporte Manhã, BNDES, CESGRANRIO, 2024

Uma empresa usará a tecnologia de Inteligência Artificial para Operações (AIOps) para prever problemas potenciais, como falhas de servidores ou congestionamentos de rede, permitindo que suas equipes de TI atuem proativamente.


No momento, o sistema está trabalhando na fase de Observação que é identificada como sendo a fase na qual a AIOps

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q905902 | Sistemas Operacionais, Suporte Manhã, BNDES, CESGRANRIO, 2024

Em um servidor utilizando a plataforma de aplicação Apache Kafka, a instalação levou em conta a combinação de suas features com a tecnologia de código aberto do Druid (que trabalha com consulta de dados em lote e oferece mecanismos otimizados para consultas de longa duração), permitindo tomadas de decisões em tempo real.


Com essa configuração específica, o Apache Kafka assume perfil condizente com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q905908 | Sistemas Operacionais, Suporte Manhã, BNDES, CESGRANRIO, 2024

Os provedores de computação em nuvem comercializam modelos de serviço com finalidades bastante distintas. O propósito principal é proporcionar um aluguel conveniente de recursos de computação que atenda todas as necessidades do cliente. Dentre os modelos de serviço comercializados, um deles oferece o uso de um software a partir da aquisição de licenças de uso. O cliente apenas usa o software, enquanto o provedor de serviço de nuvem fica com a responsabilidade de suporte, manutenção e atualização do software.


Esse modelo de serviço é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q905899 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024

Um sistema de computador que utiliza Fibre Channel está sendo adaptado às camadas dessa arquitetura. Na implantação de uma dessas camadas, procurou-se configurar protocolos do padrão SCSI-3 para estabelecer uma interconexão entre o Fibre Channel e os aplicativos de maior nível.


Nesse caso, essa camada, na qual houve essa configuração, trata da função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q905904 | Segurança da Informação, Suporte Manhã, BNDES, CESGRANRIO, 2024

O termo spam é usado para referir-se aos e-mails não solicitados que, geralmente, são enviados para um grande número de pessoas. Para reduzir o impacto causado pelo spam, muitas organizações adotam técnicas de filtragem para fazer uma triagem nos e-mails recebidos, separando os spams dos e-mails válidos. Dentre as técnicas mais aplicadas, o filtro bayesiano permite uma eficaz filtragem preditiva de mensagens através de palavras-chave com um número reduzido de falso positivos. A plataforma antispam de código aberto da Apache Software Foundation (ASF) usa uma estrutura de pontuação e plug-ins para integrar uma ampla gama de testes avançados de análise estatística e heurística, incluindo a filtragem bayesiana.


Essa plataforma é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q905905 | Redes de Computadores, Segurança de Redes, Suporte Manhã, BNDES, CESGRANRIO, 2024

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.


Dentre esses componentes do perímetro de segurança, o firewall proxy

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q905911 | Banco de Dados, Suporte Manhã, BNDES, CESGRANRIO, 2024

Considere que um Data Lake possui vários conjuntos de dados em formato tabular, cada um deles com várias linhas e colunas.


Os metadados descritivos relativos a esses conjuntos de dados são fundamentais, pois sem esses metadados não é possível

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q905906 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024

O modelo Open Systems Interconnection (OSI) é um modelo de referência criado pela International Organization for Standardization (ISO) que permite a comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores independente da tecnologia utilizada. Esse modelo é dividido em camadas hierárquicas, e cada camada usa as funções da própria camada ou da camada anterior.


Qual é a camada responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados à camada de rede, que, por sua vez, transforma esses segmentos em pacotes?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1036802 | Banco de Dados, Sgbd, Suporte Manhã, BNDES, CESGRANRIO, 2024

Considere que uma tabela com dados de equipamentos médicos (para raio X, tomografia, etc.) foi criada em um Sistema Gerenciador de Banco de Dados (SGBD) Microsoft SQL Server, com uma chave primária composta por “tipo” e “número de série”, e duas chaves estrangeiras, sigla do fabricante e número da nota fiscal de compra (no esquema apresentado, a chave primária está sublinhada e as chaves estrangeiras estão indicadas pelo sinal @ no início do nome do atributo):

EQUIPAMENTO (tipo, numero-de-serie, nome, @sigla-do-fabricante, @nota-fiscal)

Considere ainda que uma consulta aos equipamentos dessa tabela, informando-se apenas um número de nota fiscal, possui um baixo desempenho.

Uma ação a ser executada para melhorar o desempenho dessa consulta é a criação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.