Início

Questões de Concursos Suporte Manhã

Resolva questões de Suporte Manhã comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q905902 | Sistemas Operacionais, Suporte Manhã, BNDES, CESGRANRIO, 2024

Em um servidor utilizando a plataforma de aplicação Apache Kafka, a instalação levou em conta a combinação de suas features com a tecnologia de código aberto do Druid (que trabalha com consulta de dados em lote e oferece mecanismos otimizados para consultas de longa duração), permitindo tomadas de decisões em tempo real.


Com essa configuração específica, o Apache Kafka assume perfil condizente com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q905906 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024

O modelo Open Systems Interconnection (OSI) é um modelo de referência criado pela International Organization for Standardization (ISO) que permite a comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores independente da tecnologia utilizada. Esse modelo é dividido em camadas hierárquicas, e cada camada usa as funções da própria camada ou da camada anterior.


Qual é a camada responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados à camada de rede, que, por sua vez, transforma esses segmentos em pacotes?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q905911 | Banco de Dados, Suporte Manhã, BNDES, CESGRANRIO, 2024

Considere que um Data Lake possui vários conjuntos de dados em formato tabular, cada um deles com várias linhas e colunas.


Os metadados descritivos relativos a esses conjuntos de dados são fundamentais, pois sem esses metadados não é possível

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q905909 | Sistemas Operacionais, Suporte Manhã, BNDES, CESGRANRIO, 2024

A virtualização é um processo que permite que um computador compartilhe seus recursos de hardware com vários ambientes separados. Um Virtual Machine Monitor (VMM) ou virtualizador é um tipo de software, firmware ou hardware de computador que cria e executa máquinas virtuais. Dentre os tipos de virtualizadores, um deles é conhecido como virtualizador bare-metal, no qual o software de virtualização é instalado diretamente no hardware onde o sistema operacional é normalmente instalado, oferecendo melhor desempenho e mais eficiência do que os virtualizadores hospedados.


Esse virtualizador é classificado como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q905899 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024

Um sistema de computador que utiliza Fibre Channel está sendo adaptado às camadas dessa arquitetura. Na implantação de uma dessas camadas, procurou-se configurar protocolos do padrão SCSI-3 para estabelecer uma interconexão entre o Fibre Channel e os aplicativos de maior nível.


Nesse caso, essa camada, na qual houve essa configuração, trata da função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q905903 | Engenharia de Software, Suporte Manhã, BNDES, CESGRANRIO, 2024

Uma empresa de TI adotou a tecnologia de IA para automação de infraestrutura. Para esse caso, incluiu-se um stack de tecnologia na infraestrutura de IA para acelerar o desenvolvimento e a implantação de aplicações, utilizando camadas para essa implantação. Uma dessas camadas consiste em componentes de hardware e software necessários para criar e treinar modelos de IA, tais como processadores especializados, GPUs e ferramentas de otimização e implantação (por software).


A camada que cria e treina esses modelos é a de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1036795 | Sistemas Operacionais, Cloud Computing, Suporte Manhã, BNDES, CESGRANRIO, 2024

Uma empresa de TI trabalhará com o modelo Serverless para implantar um desenvolvimento nativo e serviço de nuvem.

Uma das características importantes que deve ser observada durante essa implantação é a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1036797 | Sistemas Operacionais, Virtualização, Suporte Manhã, BNDES, CESGRANRIO, 2024

Uma rede de computadores de uma grande empresa, que utiliza contêineres, precisa instalar contêineres do Docker.

Nesse caso, esses contêineres do Docker funcionarão como um(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q905912 | Banco de Dados, Suporte Manhã, BNDES, CESGRANRIO, 2024

Um processo de Extrair, Transformar e Carregar (ETL, sigla em inglês) possui etapas distintas para extração de dados em sua origem, transformações e carga de dados em alguma infraestrutura de persistência. Uma técnica bastante conhecida, utilizada para classificar campos textuais, como, por exemplo, comentários em um site de comércio eletrônico, é a de análise de sentimentos. Considere que a classificação de cada campo textual não existe na origem, mas é incorporada ao conjunto de dados a ser persistido.


No processo de ETL, essa adição de novas colunas, conforme exemplificado, é chamada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1036799 | Redes de Computadores, Arquitetura Tcp Ip, Suporte Manhã, BNDES, CESGRANRIO, 2024

O endereço de loopback é comumente utilizado para viabilizar a comunicação entre processos locais de um sistema através da pilha de protocolos da arquitetura TCP/IP. No Internet Protocol version 4 (IPv4), o endereço 127.0.0.1 é usado por padrão como o endereço de loopback.

No Internet Protocol version 6 (IPv6), o endereço de loopback equivalente em funcionalidade ao endereço 127.0.0.1 é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1036798 | Segurança da Informação, Malware, Suporte Manhã, BNDES, CESGRANRIO, 2024

O antimalware é uma categoria de software que monitora um computador ou rede de computadores para combater malwares. Uma estratégia amplamente utilizada é adotar uma base de conhecimento de assinaturas de malwares que permite fazer a identificação, detecção, bloqueio e remoção das ameaças virtuais. Para dificultar a sua identificação, uma categoria de vírus mutante criptografa seu código e usa uma chave de criptografia diferente com cada infecção para modificar a composição física do arquivo. Além disso, o uso de grandes mecanismos de mutação gera bilhões de procedimentos de decriptação, tornando muitas abordagens de detecção ineficazes.

Essa categoria de vírus é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.