Início

Questões de Concursos Suporte e Infraestrutura

Resolva questões de Suporte e Infraestrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q1028345 | Banco de Dados, Banco de Dados Paralelos e Distribuídos, Suporte e Infraestrutura, MPU, FGV, 2025

Amanda está mudando a arquitetura do banco de dados da empresa onde trabalha de forma a torná-lo distribuído. Para melhorar a flexibilidade e ocultar detalhes de implementação de usuários finais, ela está fazendo uso de algumas formas de transparência de dados.
Com intenção de melhoria da performance nas consultas executadas, Amanda tem trabalhado na fragmentação horizontal:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1008223 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025

Uma montadora de automóveis está trabalhando em sua linha de produção para instalar sensores em seus veículos que possam detectar falhas iminentes dos seus equipamentos nos veículos que já estão nas ruas, alertando e informando aos motoristas com detalhes e recomendações. Os estados desses sensores vão se modificando conforme o veículo se desloca pelas ruas.
O gerenciamento dessa mudança de contexto a ser feita pelo veículo é uma característica fundamental do sistema IoT elencada na opção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1028347 | Segurança da Informação, Controles de Segurança, Suporte e Infraestrutura, MPU, FGV, 2025

Uma multinacional está implementando um banco de dados distribuído com a intenção de disponibilizar o acesso às suas filiais. Após o sistema entrar em produção, foi identificado um percurso dos dados que violam a política de segurança da empresa. Tal fato permite a redução da classificação por meios impróprios, de forma que uma informação que possui um grau de sigilo maior consegue ser tramitada por um caminho com nível de classificação mais baixo.
A multinacional precisou tomar, como medida, o controle:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1008224 | Engenharia de Software, Suporte e Infraestrutura, MPU, FGV, 2025

Como forma de evitar erros em processos manuais, o Ministério Público da União (MPU) está implementando o gerenciamento e provisionamento da infraestrutura por meio de códigos. A equipe de implementação está utilizando dois tipos de abordagens. A primeira abordagem mantém uma lista do estado atual dos objetos do seu sistema, simplificando o gerenciamento da desativação da infraestrutura. Em outra parte do ambiente, serão definidos comandos específicos necessários para obter a configuração desejada, de forma que, após esse processo, os comandos devam ser executados na ordem correta.
Em seu relatório final, a equipe de implementação fez uso das abordagens, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1008233 | Segurança da Informação, Infra estrutura de Chaves Publicas PKI, Suporte e Infraestrutura, MPU, FGV, 2025

Joana estava acessando algumas páginas na Internet e recebia a mensagem com problemas por falta de verificação de certificado. Ela sabe que, para evitar um gargalo no acesso a certificados, não existe uma única raiz, e sim várias raízes com suas autoridades de registro e autoridades certificadoras. Contudo, Joana identificou que seu problema consistia no não carregamento, efetuado por padrão, das chaves públicas das raízes principais em seu navegador.
Para resolver o problema, Joana, corretamente, fez uma recarga manual:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1036698 | Governança de TI, Planejamento Estratégico de Ti Peti, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

Governança Corporativa e a governança de TI, tem como um dos seus objetivos o sistema de relacionamento que envolve, principalmente, os stakeholders, profissionais de TIC, executivos e outros. Ela envolve processos, costumes, políticas e procedimentos que determinam as práticas corporativas atuais. Qual das alternativas representa corretamente o significado de stakeholders?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

27Q1028333 | Segurança da Informação, Políticas de Segurança de Informação, Suporte e Infraestrutura, MPU, FGV, 2025

O diretor de TIC Bruno está implementando o Framework de Privacidade e Segurança da Informação no MPU de acordo com o Guia da Secretaria de Governo Digital. A metodologia para implementação desse framework é composta pela atuação de um Sistema de Controle Interno (SCI) que é dividido em linhas de defesa. A primeira linha de defesa é responsável por identificar, avaliar, controlar e mitigar os riscos, guiando o desenvolvimento e a implementação de políticas e procedimentos internos destinados a garantir que as atividades sejam realizadas de acordo com as metas e objetivos da organização.
Para atuar na primeira linha de defesa do SCI, Bruno deve coordenar ações para a definição:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1008221 | Gerência de Projetos, Suporte e Infraestrutura, MPU, FGV, 2025

A gerente de projetos Lúcia está organizando as tarefas de um grande projeto do MPU que envolve diversas pessoas e muitas entregas.
De acordo com o PMBOK 7a Edição, a lista ordenada de tarefas do projeto a serem executadas de forma priorizada que Lúcia deve usar é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1036691 | Redes de Computadores, Proxy, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

A “AbcWeb”, uma empresa de e-commerce, quer otimizar a segurança e a performance de suas aplicações web, garantindo que os acessos sejam controlados e os servidores de backend protegidos. Qual das opções é a mais indicada para esse propósito?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q1028336 | Sistemas Operacionais, Linux, Suporte e Infraestrutura, MPU, FGV, 2025

Amanda trabalha em uma empresa de desenvolvimento de aplicações que faz uso de Docker na elaboração de seus projetos. Ela identificou alguns erros na aplicação e precisará executar alguns comandos para corrigir o problema. Inicialmente deverá listar os dockers em execução. Após isso, deverá executar alguns comandos em um Docker listado e reiniciá-lo.
A alternativa que indica os comandos Docker a serem executados por Amanda na ordem correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1008215 | Banco de Dados, Suporte e Infraestrutura, MPU, FGV, 2025

O analista de suporte José precisa otimizar o banco de dados DMJus do ambiente de Data Warehouse do MPU. O DMJus implementa modelos de dados multidimensionais cujas dimensões possuem muitos atributos de baixa cardinalidade, ou seja, apresentam um número baixo de valores distintos – por exemplo, Unidades da Federação (UF).
Para otimizar o DMJus, melhorando seu desempenho, José deve criar um índice do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1028337 | Banco de Dados, Segurança, Suporte e Infraestrutura, MPU, FGV, 2025

O Ministério Público da União (MPU) está criando um departamento de governança de dados, que terá, como uma de suas atividades, controlar a performance de seus servidores federais. O objetivo é alocar o número certo de pessoas em cada departamento de forma a equalizar o trabalho entre todos. Contudo, esse novo departamento deverá trabalhar com dados estatísticos somente, sem acesso a dados de um indivíduo específico.
Como forma de evitar problemas de segurança com relação aos dados armazenados, o Departamento de Segurança do MPU, junto com os DBAs, precisarão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1008218 | Banco de Dados, Suporte e Infraestrutura, MPU, FGV, 2025

Observe os conjuntos de dados do MongoDB a seguir.

Coleções:

Autor: { "_id": 1, "nome": "João", "email": "joao@

www.mpu.mp.br" }

Endereco: { "_id": 101, "usuario_id": 1, "quadra": "202",

"cidade": "Brasília", "cep": "70000-000" }

Resultado da junção:

{ "_id": 1, "nome": "João", "email": " joao@

www.mpu.mp.br ", "detalhes_endereco": [ { "_id": 101,

"usuario_id": 1, "quadra": "202", "cidade": " Brasília",

"cep": "70000-000" } ] }

No MongoDB, para realizar operações de junção entre as coleções combinando os dados de Autor e seu respectivo Endereco, deve-se utilizar a operação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1036696 | Redes de Computadores, Modelo Osi, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

O modelo OSI (Open Systems Interconnection) é um modelo conceitual que descreve as funcionalidades de comunicação de rede em sistemas de computadores. Nas suas camadas, possui uma camada que contém uma série de protocolos comumente necessários para os usuários. Um protocolo amplamente utilizado é o HTTP (HyperText Transfer Protocol), que constitui a base para a World Wide Web. Quando um navegador deseja uma página da Web, ele envia o nome da página desejada ao servidor, utilizando o HTTP. Marque a alternativa que corresponde corretamente a essa camada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

35Q1028335 | Segurança da Informação, Controles de Segurança, Suporte e Infraestrutura, MPU, FGV, 2025

A empresa Y foi contratada para eliminar/mitigar as ameaças existentes após a migração dos serviços de uma multinacional para a nuvem. A empresa Y iniciou o processo de identificação dessas ameaças na nova infraestrutura utilizada e elencou como principais ameaças a serem trabalhadas: funcionários maliciosos, perda de dados ou vazamento e perfis de risco desconhecido.
Como contramedidas a essas ameaças, a empresa Y deverá implementar, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1028343 | Redes de Computadores, Modelo Osi, Suporte e Infraestrutura, MPU, FGV, 2025

O Departamento de Infraestrutura do Ministério Público da União (MPU) tem recebido muitos chamados com problemas em sua rede e no tráfego de informações. Alguns usuários mais experientes informaram que o problema estava na camada de sessão do modelo OSI implementado.
O Departamento de Infraestrutura confirmou que a falha estava na camada de sessão do modelo de referência OSI, pois havia problema(s) no(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q1036695 | Redes de Computadores, Equipamentos de Redes, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

Um cliente pode ser considerado como um equipamento que estabelece a interface do lado do usuário com a rede. Sendo representado por computador pessoal, notebook, PDA ou telefone celular (entre outros), oferecendo uma interface gráfica amigável e conexão. Por outro lado, o equipamento que fornece informações mediante solicitação de um cliente, geralmente com maior capacidade de processamento, é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

38Q1028344 | Redes de Computadores, Dns Domain Name System, Suporte e Infraestrutura, MPU, FGV, 2025

Durante a navegação na Internet, Karen identificou que as páginas solicitadas não encontravam, corretamente, o servidor do site, objeto de sua busca. Ela concluiu que sua aplicação enviava, corretamente, o endereço para que fosse buscado, porém o endereço IP correto não estava retornando para sua aplicação.
Em uma pesquisa rápida do problema, Karen descobriu que, no processo de pesquisa pelo IP correto no DNS, o problema estava na pesquisa recursiva contra um conjunto de resolvedores de DNS que rodava no(s):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q1028348 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025

Virgínia enviará uma informação confidencial a João por um canal não seguro. Ela fará uso de algoritmos simétricos com dois modos de operação diferentes para cada objetivo. O modo de operação A será utilizado para transmitir uma mensagem de baixa entropia (caracteres de inicialização para o modo de operação B) e poderá usar o paralelismo. Já o modo de operação B deverá cifrar o conteúdo da mensagem usando o número de inicialização enviado pelo modo de operação A e, mesmo que a mensagem tenha baixa entropia, o modo de operação B conseguirá remover as estatísticas da mensagem. Os modos A e B fazem uso do completamento da mensagem ao seu final para adequar ao tamanho do bloco.
Portanto, Virgínia fará uso dos modos de operação A e B, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1028339 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025

O Departamento de Segurança do Ministério Público da União (MPU) precisa cifrar um documento para outro departamento de forma a reduzir a necessidade de processamento. Resolveu fazer uso de uma cifra de transposição com a técnica cerca de trilho, pois esse tipo de cifra é um componente das cifras simétricas. A intenção é escrever a mensagem linha a linha e ler por coluna. A ordem de leitura das colunas determina a chave do algoritmo. O texto cifrado é: MINISTERIOPUBLICODAUNIAO.
Após a execução da cifra, o Departamento de Segurança terá como saída, sendo a chave 4132:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.