Início

Questões de Concursos Suporte Manhã

Resolva questões de Suporte Manhã comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q905909 | Sistemas Operacionais, Suporte Manhã, BNDES, CESGRANRIO, 2024

A virtualização é um processo que permite que um computador compartilhe seus recursos de hardware com vários ambientes separados. Um Virtual Machine Monitor (VMM) ou virtualizador é um tipo de software, firmware ou hardware de computador que cria e executa máquinas virtuais. Dentre os tipos de virtualizadores, um deles é conhecido como virtualizador bare-metal, no qual o software de virtualização é instalado diretamente no hardware onde o sistema operacional é normalmente instalado, oferecendo melhor desempenho e mais eficiência do que os virtualizadores hospedados.


Esse virtualizador é classificado como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1036796 | Engenharia de Software, Desenvolvimento de Software, Suporte Manhã, BNDES, CESGRANRIO, 2024

Determinada empresa de TI está aplicando a Infraestrutura como Código (IaC) para que haja provisionamento da sua infraestrutura por meio de códigos. Foi escolhida, para isso, uma única abordagem, que é caracterizada por definir o estado no qual se deseja o sistema, com a inclusão dos recursos necessários, as propriedades que tais recursos precisam ter e uma ferramenta específica para configurar esse estado.

A abordagem escolhida por possuir essas características é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q905901 | Engenharia de Software, Suporte Manhã, BNDES, CESGRANRIO, 2024

Uma empresa usará a tecnologia de Inteligência Artificial para Operações (AIOps) para prever problemas potenciais, como falhas de servidores ou congestionamentos de rede, permitindo que suas equipes de TI atuem proativamente.


No momento, o sistema está trabalhando na fase de Observação que é identificada como sendo a fase na qual a AIOps

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q905906 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024

O modelo Open Systems Interconnection (OSI) é um modelo de referência criado pela International Organization for Standardization (ISO) que permite a comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores independente da tecnologia utilizada. Esse modelo é dividido em camadas hierárquicas, e cada camada usa as funções da própria camada ou da camada anterior.


Qual é a camada responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados à camada de rede, que, por sua vez, transforma esses segmentos em pacotes?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q905903 | Engenharia de Software, Suporte Manhã, BNDES, CESGRANRIO, 2024

Uma empresa de TI adotou a tecnologia de IA para automação de infraestrutura. Para esse caso, incluiu-se um stack de tecnologia na infraestrutura de IA para acelerar o desenvolvimento e a implantação de aplicações, utilizando camadas para essa implantação. Uma dessas camadas consiste em componentes de hardware e software necessários para criar e treinar modelos de IA, tais como processadores especializados, GPUs e ferramentas de otimização e implantação (por software).


A camada que cria e treina esses modelos é a de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q905899 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024

Um sistema de computador que utiliza Fibre Channel está sendo adaptado às camadas dessa arquitetura. Na implantação de uma dessas camadas, procurou-se configurar protocolos do padrão SCSI-3 para estabelecer uma interconexão entre o Fibre Channel e os aplicativos de maior nível.


Nesse caso, essa camada, na qual houve essa configuração, trata da função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q905912 | Banco de Dados, Suporte Manhã, BNDES, CESGRANRIO, 2024

Um processo de Extrair, Transformar e Carregar (ETL, sigla em inglês) possui etapas distintas para extração de dados em sua origem, transformações e carga de dados em alguma infraestrutura de persistência. Uma técnica bastante conhecida, utilizada para classificar campos textuais, como, por exemplo, comentários em um site de comércio eletrônico, é a de análise de sentimentos. Considere que a classificação de cada campo textual não existe na origem, mas é incorporada ao conjunto de dados a ser persistido.


No processo de ETL, essa adição de novas colunas, conforme exemplificado, é chamada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1036795 | Sistemas Operacionais, Cloud Computing, Suporte Manhã, BNDES, CESGRANRIO, 2024

Uma empresa de TI trabalhará com o modelo Serverless para implantar um desenvolvimento nativo e serviço de nuvem.

Uma das características importantes que deve ser observada durante essa implantação é a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1036799 | Redes de Computadores, Arquitetura Tcp Ip, Suporte Manhã, BNDES, CESGRANRIO, 2024

O endereço de loopback é comumente utilizado para viabilizar a comunicação entre processos locais de um sistema através da pilha de protocolos da arquitetura TCP/IP. No Internet Protocol version 4 (IPv4), o endereço 127.0.0.1 é usado por padrão como o endereço de loopback.

No Internet Protocol version 6 (IPv6), o endereço de loopback equivalente em funcionalidade ao endereço 127.0.0.1 é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1036797 | Sistemas Operacionais, Virtualização, Suporte Manhã, BNDES, CESGRANRIO, 2024

Uma rede de computadores de uma grande empresa, que utiliza contêineres, precisa instalar contêineres do Docker.

Nesse caso, esses contêineres do Docker funcionarão como um(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1036798 | Segurança da Informação, Malware, Suporte Manhã, BNDES, CESGRANRIO, 2024

O antimalware é uma categoria de software que monitora um computador ou rede de computadores para combater malwares. Uma estratégia amplamente utilizada é adotar uma base de conhecimento de assinaturas de malwares que permite fazer a identificação, detecção, bloqueio e remoção das ameaças virtuais. Para dificultar a sua identificação, uma categoria de vírus mutante criptografa seu código e usa uma chave de criptografia diferente com cada infecção para modificar a composição física do arquivo. Além disso, o uso de grandes mecanismos de mutação gera bilhões de procedimentos de decriptação, tornando muitas abordagens de detecção ineficazes.

Essa categoria de vírus é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.