Início

Questões de Concursos Suporte e Infraestrutura

Resolva questões de Suporte e Infraestrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q1028341 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Suporte e Infraestrutura, MPU, FGV, 2025

Karen é funcionária pública do Ministério Público da União (MPU) e foi designada para determinar e implementar controles de acordo com a Norma ABNT NBR ISO/IEC 27002:2022 para tratamento de riscos de segurança da informação em um sistema de gestão de segurança da informação (SGSI) do MPU, baseado na ABNT NBR ISO/IEC 27001. Entretanto, para iniciar esse processo, Karen precisará determinar, junto com a organização, os requisitos de segurança necessários para atender a demanda do MPU.
Para identificar esses requisitos, as principais fontes de requisitos, segundo a Norma ABNT NBR ISO/IEC 27002:2022, observadas por Karen, são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q1036694 | Segurança da Informação, Malware, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

A “AbcTech”, uma empresa de desenvolvimento de software, precisa proteger seus sistemas contra malwares desconhecidos e ataques de zero-day que podem explorar vulnerabilidades não corrigidas. Que tipo de tecnologia pode fornecer uma camada adicional de segurança contra essas ameaças emergentes?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

43Q1028339 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025

O Departamento de Segurança do Ministério Público da União (MPU) precisa cifrar um documento para outro departamento de forma a reduzir a necessidade de processamento. Resolveu fazer uso de uma cifra de transposição com a técnica cerca de trilho, pois esse tipo de cifra é um componente das cifras simétricas. A intenção é escrever a mensagem linha a linha e ler por coluna. A ordem de leitura das colunas determina a chave do algoritmo. O texto cifrado é: MINISTERIOPUBLICODAUNIAO.
Após a execução da cifra, o Departamento de Segurança terá como saída, sendo a chave 4132:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q1028343 | Redes de Computadores, Modelo Osi, Suporte e Infraestrutura, MPU, FGV, 2025

O Departamento de Infraestrutura do Ministério Público da União (MPU) tem recebido muitos chamados com problemas em sua rede e no tráfego de informações. Alguns usuários mais experientes informaram que o problema estava na camada de sessão do modelo OSI implementado.
O Departamento de Infraestrutura confirmou que a falha estava na camada de sessão do modelo de referência OSI, pois havia problema(s) no(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q1008217 | Informática, Suporte e Infraestrutura, MPU, FGV, 2025

O analista de suporte Theo está projetando e otimizando a infraestrutura de desenvolvimento de soluções de inteligência artificial do MPU. Theo observou que a maior demanda de recurso computacional ocorre na fase de treinamento de redes neurais, quando a demanda é diretamente proporcional à quantidade de iterações do modelo sobre o conjunto de dados de treinamento. Considerando o observado, Theo deve analisar a quantidade de vezes que o modelo percorre todo o conjunto de dados de treinamento.
Essa quantidade é representada por uma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q1036693 | Segurança da Informação, Vpn Virtual Private Network, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

A “AbcTech”, uma multinacional, necessita estabelecer comunicações seguras para transmissão de dados entre sua sede e filiais espalhadas pelo mundo. Eles estão considerando usar uma tecnologia que não apenas criptografe dados, mas também assegure a autenticidade e integridade de cada pacote de dados em trânsito. Qual tecnologia é mais indicada para essa aplicação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

47Q1028340 | Segurança da Informação, Ataques e Ameaças, Suporte e Infraestrutura, MPU, FGV, 2025

Lara é analista de segurança e está trabalhando em uma aplicação de detecção de cor da pele que seja capaz de identificar características faciais em indivíduos. Após muitos testes, Lara identificou uma brecha de segurança que usa a esteganografia para a ocultação de informações dentro de mídias digitais, adaptando o processo de incorporação às características específicas da mídia de cobertura. Tal fato dificulta a descoberta de um ataque via ocultação da informação.
A brecha de segurança descoberta por Lara faz uso da esteganografia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q1036697 | Engenharia de Software, Engenharia de Requisitos, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

No desenvolvimento de Sistemas, os "Requisitos" definem o que um sistema deverá fazer. As atividades relacionadas com a descoberta e entendimento dos requisitos de um sistema são chamadas de?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

49Q1028338 | Redes de Computadores, Sub Redes, Suporte e Infraestrutura, MPU, FGV, 2025

O Departamento de Infraestrutura do Ministério Público da União (MPU) fará uma reestruturação na rede local de alguns departamentos. O departamento de gestão de dados tem 30 servidores públicos que acessam duas redes independentes, uma para o acesso às bases de dados e outra para o trâmite de documentos, e tem 30 hosts, cada um com duas interfaces de rede para o acesso a cada rede independentemente.
Para que todos os hosts sejam completamente atendidos com acesso a ambas as redes e com o mínimo de perda de endereços IP, o departamento de infraestrutura deverá configurar a máscara de sub-rede para ambas as redes como sendo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q1028349 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025

O Departamento de Segurança da Informação implementou um sistema de segurança no Ministério Público da União (MPU) para detectar intrusão e vírus em sua rede local. Eles efetuaram o cálculo da função de hash dos arquivos existentes e guardaram-no de forma segura. Caso houvesse dúvida quanto a algum arquivo malicioso, seu hash seria calculado e comparado com o hash arquivado anteriormente.
A garantia da integridade dos dados para a aplicação de detecção de intrusão e vírus deverá ser conseguida, no mínimo, pela propriedade de resistência:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.