Questões de Concursos Suporte

Resolva questões de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1038596 | Sistemas Operacionais, Virtualização, Suporte, BANESE, CESGRANRIO, 2025

Na virtualização são identificados os conceitos de máquinas virtuais, redes virtualizadas e datastores. Relacione-os com suas respectivas descrições apresentadas a seguir.

I - Máquinas Virtuais (VMs) II - Redes Virtualizadas III - Datastores
P - Permitem a abstração de recursos físicos de armazenamento para disponibilizá-los como volumes lógicos gerenciáveis.
Q - Representam ambientes computacionais isolados que compartilham os recursos físicos de um host.
R - Facilitam a comunicação direta entre dispositivos físicos sem intermediários virtuais.
S - Criam interfaces de rede lógicas que replicam funcionalidades de redes físicas, possibilitando isolamento e segmentação.


As associações corretas são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1038597 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025

Um grande banco está considerando migrar sua infraestrutura para a computação em nuvem. A equipe responsável por essa migração busca uma solução que permita ter escalabilidade para lidar com picos de demanda e controle total sobre o ambiente de execução de suas aplicações, além da possibilidade de reduzir custos, pagando apenas pelos recursos usados na nuvem.
Com base nesses requisitos, a solução adequada para o banco será utilizar uma nuvem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1038598 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025

Uma startup bancária está enfrentando dificuldades em lidar com picos de tráfego durante promoções sazonais. A equipe de TI dessa startup está considerando migrar sua infraestrutura para a nuvem, buscando uma solução que permita:

- aumentar ou reduzir os recursos automaticamente com base na demanda;
- implementar rapidamente novos servidores ou serviços, sem a necessidade de intervenção da equipe de suporte; e
- pagar apenas pelos recursos efetivamente utilizados.

Com base nesses requisitos, os conceitos fundamentais de computação em nuvem mais relevantes para atender às demandas dessa startup são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1038599 | Sistemas Operacionais, Kernel, Suporte, BANESE, CESGRANRIO, 2025

No Red Hat Enterprise Linux (RHEL), a arquitetura do sistema é composta por diversas camadas, como o Kernel, a Shell e as ferramentas de administração.
Uma das funções primordiais do Kernel é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1038600 | Sistemas Operacionais, Linux, Suporte, BANESE, CESGRANRIO, 2025

Em uma empresa que utiliza Red Hat Enterprise Linux (RHEL) para gerenciar seus servidores, um funcionário da equipe de suporte recebeu as seguintes demandas:

- os usuários precisam acessar seus arquivos de qualquer máquina da rede, mas atualmente os arquivos estão armazenados localmente em cada computador;
- os administradores desejam implementar uma autenticação centralizada para simplificar o gerenciamento de contas de usuários.


A combinação de soluções que devem ser implementadas para resolver essas demandas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1038601 | Arquitetura de Software, Webservices, Suporte, BANESE, CESGRANRIO, 2025

Em uma startup bancária que utiliza uma arquitetura de microsserviços para a integração entre diferentes sistemas, deseja-se melhorar o gerenciamento e o monitoramento das APIs, bem como otimizar a comunicação entre os microsserviços. Para isso, está sendo considerada a implementação de um API Manager e do Apache Kafka.
Nesse contexto, essas tecnologias podem ser utilizadas do seguinte modo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1038602 | Sistemas Operacionais, Administração de Usuários Ad, Suporte, BANESE, CESGRANRIO, 2025

A equipe de suporte técnico utiliza o Active Directory (AD), no Microsoft Windows Server, para gerenciar a rede de um banco. Recentemente, um membro dessa equipe recebeu as seguintes tarefas:

- criar contas de usuários para novos funcionários recém-contratados;
- garantir que apenas determinados grupos tenham acesso a pastas compartilhadas específicas; e
- configurar políticas de segurança para evitar que usuários modifiquem configurações críticas em suas máquinas.

Com base nesse cenário, a ferramenta ou a funcionalidade mais adequada para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1038603 | Sistemas Operacionais, Clusters, Suporte, BANESE, CESGRANRIO, 2025

Uma equipe de desenvolvimento está implementando uma solução de clusterização e balanceamento de carga para um sistema de microsserviços em uma empresa. Essa solução deve distribuir o tráfego de forma eficiente entre múltiplos contêineres e garantir alta disponibilidade. Após avaliar o cenário descrito, um especialista dessa equipe optou por uma solução utilizando as tecnologias Docker Swarm e Nginx.
Nesse contexto, essas tecnologias, quando combinadas, têm as seguintes funções:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1038604 | Sistemas Operacionais, Apache, Suporte, BANESE, CESGRANRIO, 2025

J está gerenciando uma aplicação web em uma empresa que utiliza o Spring Boot para o backend e o Apache HTTP Server para o frontend. Recentemente, os usuários relataram lentidão ao acessar a aplicação. Após verificar os logs, J percebeu que o Apache HTTP Server está recebendo as solicitações, mas a comunicação com a aplicação Spring Boot está demorando.
Para esse problema de performance, J deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1038605 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025

Um cliente de um banco relatou que uma aplicação, desenvolvida em um ambiente serverless, está enfrentando picos de latência em horários de alta demanda. Um analista de suporte foi designado para investigar o problema.
Considerando-se os conceitos de arquitetura serverless, qual abordagem irá resolver, de forma eficaz, o problema descrito?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1038606 | Engenharia de Software, Inteligencia Artificial, Suporte, BANESE, CESGRANRIO, 2025

Uma empresa deseja automatizar a alocação de recursos em seu data center utilizando Inteligência Artificial (IA) com base em padrões históricos de uso. A ideia é que a IA analise os dados de consumo e ajuste automaticamente os recursos computacionais, prevenindo sobrecargas e otimizando custos.
Para essa automação, deve ser utilizada uma aplicação de aprendizado de máquina que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1038607 | Sistemas de Informação, Gerenciamento de Conteúdo, Suporte, BANESE, CESGRANRIO, 2025

As ferramentas Zabbix, Prometheus, ElasticSearch e Grafana são usadas para monitoração e observabilidade. Nesse contexto, um técnico de suporte de um banco recebeu a tarefa de escolher a ferramenta adequada para cada uma das seguintes tarefas.
Tarefa 1 – coleta de métricas e de séries temporais em tempo real;
Tarefa 2 – armazenamento e busca de logs;
Tarefa 3 – monitoramento da disponibilidade de dispo- sitivos; e
Tarefa 4 – visualização de dados.

As ferramentas a serem utilizadas para as tarefas descritas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1038608 | Engenharia de Software, Desenvolvimento de Software, Suporte, BANESE, CESGRANRIO, 2025

Um técnico bancário de suporte resolveu configurar a infraestrutura de um ambiente de produção utilizando o processo de Infraestrutura como Código (IaC). Ao estudar sobre o assunto, ele descobriu que há dois tipos de abordagem para IaC: a declarativa e a imperativa.
A respeito dessas abordagens, o técnico aprendeu que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1038609 | Engenharia de Software, Inteligencia Artificial, Suporte, BANESE, CESGRANRIO, 2025

Em um banco de grande porte, o time de operações de TI enfrenta dificuldades para monitorar a grande quantidade de eventos e alertas provenientes de diversos sistemas e ferramentas. O time está considerando implementar uma solução baseada em Inteligência Artificial (IA) para automatizar as tarefas operacionais (AiOps) de identificação de problemas e de redução do tempo de resposta a incidentes críticos.

Nesse contexto, o uso de IA é possível, pelo fato de a AiOps, nesse caso,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1038610 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025

Associe corretamente os tipos de nuvem com suas características.

I - Privadas

II - Públicas

III - Híbridas

P- Proporcionam serviços escaláveis e acessíveis a qualquer pessoa ou organização pela internet.

Q - Integram recursos de diferentes infraestruturas, permitindo a interoperabilidade entre ambientes com níveis distintos de controle e escalabilidade.

R - São ideais para ambientes com restrições de segurança e conformidade, mas não oferecem escalabilidade.

S - Oferecem maior controle e segurança, sendo hospedadas internamente ou em data centers dedicados.

As associações corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1038611 | Sistemas Operacionais, Virtualização, Suporte, BANESE, CESGRANRIO, 2025

Uma equipe de desenvolvimento está planejando implantar uma aplicação em contêineres com altas disponibilidade e escalabilidade. A equipe decide, inicialmente, usar Docker para criar os contêineres e precisa definir qual ferramenta de orquestração usarão para gerenciar automaticamente o escalonamento e o balanceamento de carga entre os contêineres. Além disso, a solução deve oferecer integração com uma plataforma que facilite a gestão do ciclo de vida da aplicação em ambientes híbridos.
Para esse caso, a abordagem mais apropriada é a de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1038612 | Sistemas Operacionais, Gerência de Memória, Suporte, BANESE, CESGRANRIO, 2025

As estratégias de alocação de partição tentam evitar ou diminuir o problema da fragmentação externa. O sistema mantém uma lista de áreas livres, com o endereço e o tamanho de cada área. O algoritmo de alocação determina a área livre a ser ocupada com base em uma série de fatores. Uma das estratégias aloca a partição que deixa a menor área livre, e a tendência é que cada vez mais a memória fique com pequenas áreas não contíguas, aumentando o problema da fragmentação.

Essa estratégia de alocação de partição é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1038613 | Sistemas Operacionais, Processos, Suporte, BANESE, CESGRANRIO, 2025

Um mecanismo de sincronização clássico é conhecido como semáforo. Um semáforo é uma variável inteira não negativa que só pode ser manipulada por duas instruções, chamadas de instruções Down e Up. Para evitar a espera ocupada, que desperdiça tempo de processamento da máquina, a operação Down utiliza uma estrutura de dados, geralmente uma First In, First Out (FIFO).
Quando um processo executa a instrução Down num semáforo que tem o valor zero, o processo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1038614 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Suporte, BANESE, CESGRANRIO, 2025

A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas.
Essa medida de proteção é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025

Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega.
Como exemplo da característica de intenção, um ataque passivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.