Início

Questões de Concursos Suporte e Infraestrutura

Resolva questões de Suporte e Infraestrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q1008220 | Governança de TI, ITIL 4, Suporte e Infraestrutura, MPU, FGV, 2025

O analista Mário está utilizando a Biblioteca ITIL para melhorar a prestação de serviços de tecnologia da informação do MPU, começando pelo atendimento ao usuário.
De acordo com a Biblioteca ITIL versão 4, para que haja um ponto de comunicação entre o provedor de serviço e todos os seus usuários, deve-se implementar um service:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1008218 | Banco de Dados, Suporte e Infraestrutura, MPU, FGV, 2025

Observe os conjuntos de dados do MongoDB a seguir.

Coleções:

Autor: { "_id": 1, "nome": "João", "email": "joao@

www.mpu.mp.br" }

Endereco: { "_id": 101, "usuario_id": 1, "quadra": "202",

"cidade": "Brasília", "cep": "70000-000" }

Resultado da junção:

{ "_id": 1, "nome": "João", "email": " joao@

www.mpu.mp.br ", "detalhes_endereco": [ { "_id": 101,

"usuario_id": 1, "quadra": "202", "cidade": " Brasília",

"cep": "70000-000" } ] }

No MongoDB, para realizar operações de junção entre as coleções combinando os dados de Autor e seu respectivo Endereco, deve-se utilizar a operação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1008233 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Suporte e Infraestrutura, MPU, FGV, 2025

Joana estava acessando algumas páginas na Internet e recebia a mensagem com problemas por falta de verificação de certificado. Ela sabe que, para evitar um gargalo no acesso a certificados, não existe uma única raiz, e sim várias raízes com suas autoridades de registro e autoridades certificadoras. Contudo, Joana identificou que seu problema consistia no não carregamento, efetuado por padrão, das chaves públicas das raízes principais em seu navegador.
Para resolver o problema, Joana, corretamente, fez uma recarga manual:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1028345 | Banco de Dados, Banco de Dados Paralelos e Distribuídos, Suporte e Infraestrutura, MPU, FGV, 2025

Amanda está mudando a arquitetura do banco de dados da empresa onde trabalha de forma a torná-lo distribuído. Para melhorar a flexibilidade e ocultar detalhes de implementação de usuários finais, ela está fazendo uso de algumas formas de transparência de dados.
Com intenção de melhoria da performance nas consultas executadas, Amanda tem trabalhado na fragmentação horizontal:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1028333 | Segurança da Informação, Políticas de Segurança de Informação, Suporte e Infraestrutura, MPU, FGV, 2025

O diretor de TIC Bruno está implementando o Framework de Privacidade e Segurança da Informação no MPU de acordo com o Guia da Secretaria de Governo Digital. A metodologia para implementação desse framework é composta pela atuação de um Sistema de Controle Interno (SCI) que é dividido em linhas de defesa. A primeira linha de defesa é responsável por identificar, avaliar, controlar e mitigar os riscos, guiando o desenvolvimento e a implementação de políticas e procedimentos internos destinados a garantir que as atividades sejam realizadas de acordo com as metas e objetivos da organização.
Para atuar na primeira linha de defesa do SCI, Bruno deve coordenar ações para a definição:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1028337 | Banco de Dados, Segurança, Suporte e Infraestrutura, MPU, FGV, 2025

O Ministério Público da União (MPU) está criando um departamento de governança de dados, que terá, como uma de suas atividades, controlar a performance de seus servidores federais. O objetivo é alocar o número certo de pessoas em cada departamento de forma a equalizar o trabalho entre todos. Contudo, esse novo departamento deverá trabalhar com dados estatísticos somente, sem acesso a dados de um indivíduo específico.
Como forma de evitar problemas de segurança com relação aos dados armazenados, o Departamento de Segurança do MPU, junto com os DBAs, precisarão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1036691 | Redes de Computadores, Proxy, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

A “AbcWeb”, uma empresa de e-commerce, quer otimizar a segurança e a performance de suas aplicações web, garantindo que os acessos sejam controlados e os servidores de backend protegidos. Qual das opções é a mais indicada para esse propósito?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

28Q1028347 | Segurança da Informação, Controles de Segurança, Suporte e Infraestrutura, MPU, FGV, 2025

Uma multinacional está implementando um banco de dados distribuído com a intenção de disponibilizar o acesso às suas filiais. Após o sistema entrar em produção, foi identificado um percurso dos dados que violam a política de segurança da empresa. Tal fato permite a redução da classificação por meios impróprios, de forma que uma informação que possui um grau de sigilo maior consegue ser tramitada por um caminho com nível de classificação mais baixo.
A multinacional precisou tomar, como medida, o controle:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1008224 | Engenharia de Software, Suporte e Infraestrutura, MPU, FGV, 2025

Como forma de evitar erros em processos manuais, o Ministério Público da União (MPU) está implementando o gerenciamento e provisionamento da infraestrutura por meio de códigos. A equipe de implementação está utilizando dois tipos de abordagens. A primeira abordagem mantém uma lista do estado atual dos objetos do seu sistema, simplificando o gerenciamento da desativação da infraestrutura. Em outra parte do ambiente, serão definidos comandos específicos necessários para obter a configuração desejada, de forma que, após esse processo, os comandos devam ser executados na ordem correta.
Em seu relatório final, a equipe de implementação fez uso das abordagens, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1008215 | Banco de Dados, Suporte e Infraestrutura, MPU, FGV, 2025

O analista de suporte José precisa otimizar o banco de dados DMJus do ambiente de Data Warehouse do MPU. O DMJus implementa modelos de dados multidimensionais cujas dimensões possuem muitos atributos de baixa cardinalidade, ou seja, apresentam um número baixo de valores distintos – por exemplo, Unidades da Federação (UF).
Para otimizar o DMJus, melhorando seu desempenho, José deve criar um índice do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1036696 | Redes de Computadores, Modelo Osi, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

O modelo OSI (Open Systems Interconnection) é um modelo conceitual que descreve as funcionalidades de comunicação de rede em sistemas de computadores. Nas suas camadas, possui uma camada que contém uma série de protocolos comumente necessários para os usuários. Um protocolo amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base para a World Wide Web. Quando um navegador deseja uma página da Web, ele envia o nome da página desejada ao servidor, utilizando o HTTP. Marque a alternativa que corresponde corretamente a essa camada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

32Q1008223 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025

Uma montadora de automóveis está trabalhando em sua linha de produção para instalar sensores em seus veículos que possam detectar falhas iminentes dos seus equipamentos nos veículos que já estão nas ruas, alertando e informando aos motoristas com detalhes e recomendações. Os estados desses sensores vão se modificando conforme o veículo se desloca pelas ruas.
O gerenciamento dessa mudança de contexto a ser feita pelo veículo é uma característica fundamental do sistema IoT elencada na opção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1028336 | Sistemas Operacionais, Linux, Suporte e Infraestrutura, MPU, FGV, 2025

Amanda trabalha em uma empresa de desenvolvimento de aplicações que faz uso de Docker na elaboração de seus projetos. Ela identificou alguns erros na aplicação e precisará executar alguns comandos para corrigir o problema. Inicialmente deverá listar os dockers em execução. Após isso, deverá executar alguns comandos em um Docker listado e reiniciá-lo.
A alternativa que indica os comandos Docker a serem executados por Amanda na ordem correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1028335 | Segurança da Informação, Controles de Segurança, Suporte e Infraestrutura, MPU, FGV, 2025

A empresa Y foi contratada para eliminar/mitigar as ameaças existentes após a migração dos serviços de uma multinacional para a nuvem. A empresa Y iniciou o processo de identificação dessas ameaças na nova infraestrutura utilizada e elencou como principais ameaças a serem trabalhadas: funcionários maliciosos, perda de dados ou vazamento e perfis de risco desconhecido.
Como contramedidas a essas ameaças, a empresa Y deverá implementar, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1028344 | Redes de Computadores, Dns Domain Name System, Suporte e Infraestrutura, MPU, FGV, 2025

Durante a navegação na Internet, Karen identificou que as páginas solicitadas não encontravam, corretamente, o servidor do site, objeto de sua busca. Ela concluiu que sua aplicação enviava, corretamente, o endereço para que fosse buscado, porém o endereço IP correto não estava retornando para sua aplicação.
Em uma pesquisa rápida do problema, Karen descobriu que, no processo de pesquisa pelo IP correto no DNS, o problema estava na pesquisa recursiva contra um conjunto de resolvedores de DNS que rodava no(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1008221 | Gerência de Projetos, Suporte e Infraestrutura, MPU, FGV, 2025

A gerente de projetos Lúcia está organizando as tarefas de um grande projeto do MPU que envolve diversas pessoas e muitas entregas.
De acordo com o PMBOK 7a Edição, a lista ordenada de tarefas do projeto a serem executadas de forma priorizada que Lúcia deve usar é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q1036695 | Redes de Computadores, Equipamentos de Redes, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

Um cliente pode ser considerado como um equipamento que estabelece a interface do lado do usuário com a rede. Sendo representado por computador pessoal, notebook, PDA ou telefone celular (entre outros), oferecendo uma interface gráfica amigável e conexão. Por outro lado, o equipamento que fornece informações mediante solicitação de um cliente, geralmente com maior capacidade de processamento, é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q1028342 | Telecomunicações, Sistemas de Transmissão e Modulação, Suporte e Infraestrutura, MPU, FGV, 2025

O Ministério Público da União (MPU) contratou a empresa J para modernizar as conexões de redes existentes entre seu centro de dados (CD) e sua contingência. O objetivo é melhorar a qualidade e a velocidade de transmissão de informações entre esses CD's implementando um sistema Ethernet de 10 Gigabits. Serão substituídos todos os cabos categoria 5e existentes por fibras óticas exigidas para a comunicação em 10 Gbps.
Sabendo-se que a distância dos segmentos entre esses CD's é maior que 15 km, as fibras utilizadas a serem licitadas nesse processo devem ser especificadas como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q1028346 | Banco de Dados, Gerência de Transações, Suporte e Infraestrutura, MPU, FGV, 2025

A equipe de banco de dados (BD) do Ministério Público da União (MPU) identificou uma falha não catastrófica no seu sistema, de forma que mantinha o BD em um estado não consistente. Para se recuperar da falha, a equipe identificou que antes as atualizações eram gravadas no log ou no buffer da memória principal e somente eram gravadas no banco após a confirmação da transação. Ao desfazer as operações confirmadas, baseadas no log, a falta de consistência foi removida.
A técnica de recuperação utilizada pela equipe foi o algoritmo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1028348 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025

Virgínia enviará uma informação confidencial a João por um canal não seguro. Ela fará uso de algoritmos simétricos com dois modos de operação diferentes para cada objetivo. O modo de operação A será utilizado para transmitir uma mensagem de baixa entropia (caracteres de inicialização para o modo de operação B) e poderá usar o paralelismo. Já o modo de operação B deverá cifrar o conteúdo da mensagem usando o número de inicialização enviado pelo modo de operação A e, mesmo que a mensagem tenha baixa entropia, o modo de operação B conseguirá remover as estatísticas da mensagem. Os modos A e B fazem uso do completamento da mensagem ao seu final para adequar ao tamanho do bloco.
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.