Início

Questões de Concursos Suporte

Resolva questões de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q1038220 | Redes de Computadores, Firewall, Suporte, BANPARÁ, Fundação CETAP, 2025

Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como barreiras de proteção contra ameaças externas. Sobre firewalls, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1038598 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025

Uma startup bancária está enfrentando dificuldades em lidar com picos de tráfego durante promoções sazonais. A equipe de TI dessa startup está considerando migrar sua infraestrutura para a nuvem, buscando uma solução que permita:

- aumentar ou reduzir os recursos automaticamente com base na demanda;
- implementar rapidamente novos servidores ou serviços, sem a necessidade de intervenção da equipe de suporte; e
- pagar apenas pelos recursos efetivamente utilizados.

Com base nesses requisitos, os conceitos fundamentais de computação em nuvem mais relevantes para atender às demandas dessa startup são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1038618 | Sistemas Operacionais, Sistemas de Arquivos, Suporte, BANESE, CESGRANRIO, 2025

O gerenciamento dos espaços alocados aos arquivos é de fundamental importância para o sistema de arquivos. Como os arquivos são criados e eliminados frequentemente, os segmentos livres vão-se fragmentando em pequenos pedaços por todo o disco, configurando um problema chamado fragmentação de espaços livres.
Essa fragmentação pode atingir um estado crítico e impossibilitar a alocação de novos arquivos APENAS na(s) alocação(ões)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1038608 | Engenharia de Software, Desenvolvimento de Software, Suporte, BANESE, CESGRANRIO, 2025

Um técnico bancário de suporte resolveu configurar a infraestrutura de um ambiente de produção utilizando o processo de Infraestrutura como Código (IaC). Ao estudar sobre o assunto, ele descobriu que há dois tipos de abordagem para IaC: a declarativa e a imperativa.
A respeito dessas abordagens, o técnico aprendeu que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1038620 | Arquitetura de Computadores, Armazenamento de Dados em Arquitetura de Computadores, Suporte, BANESE, CESGRANRIO, 2025

Unidades de estado sólido (Solid State Drive – SSD) se tornaram gradualmente o foco para aprimorar os equipamentos de armazenamento com um aumento significativo do desempenho de leitura e escrita de dados. Porém, um SSD do tipo flash NAND é capaz de suportar apenas um número limitado de ciclos de escrita, que varia de acordo com o tipo de célula de memória flash NAND. Para minimizar esse problema, o controlador do SSD deve usar alguma técnica para prolongar a vida útil da memória flash, usando todas as células de memória de forma equilibrada. Numa dessas técnicas, cada vez que um bloco de dados é reescrito na memória flash, ele é escrito em um novo local. No entanto, blocos de memória flash que armazenam dados que não sofrem modificação não participam do controle de desgaste. Dessa forma, blocos que armazenam dados frequentemente modificados se desgastam mais do que os blocos que armazenam dados raramente modificados.
Essa técnica é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1038611 | Sistemas Operacionais, Virtualização, Suporte, BANESE, CESGRANRIO, 2025

Uma equipe de desenvolvimento está planejando implantar uma aplicação em contêineres com altas disponibilidade e escalabilidade. A equipe decide, inicialmente, usar Docker para criar os contêineres e precisa definir qual ferramenta de orquestração usarão para gerenciar automaticamente o escalonamento e o balanceamento de carga entre os contêineres. Além disso, a solução deve oferecer integração com uma plataforma que facilite a gestão do ciclo de vida da aplicação em ambientes híbridos.
Para esse caso, a abordagem mais apropriada é a de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1038622 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Suporte, BANESE, CESGRANRIO, 2025

O Redundant Array of Independent Disks (RAID) é um arranjo de discos que distribui a gravação de dados entre os discos, com o objetivo de melhorar o desempenho, a confiabilidade e a capacidade de armazenamento.
No caso do RAID 5, para melhorar, respectivamente, o desempenho e a confiabilidade, são adotadas as seguintes técnicas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1038599 | Sistemas Operacionais, Kernel, Suporte, BANESE, CESGRANRIO, 2025

No Red Hat Enterprise Linux (RHEL), a arquitetura do sistema é composta por diversas camadas, como o Kernel, a Shell e as ferramentas de administração.
Uma das funções primordiais do Kernel é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1038607 | Sistemas de Informação, Gerenciamento de Conteúdo, Suporte, BANESE, CESGRANRIO, 2025

As ferramentas Zabbix, Prometheus, ElasticSearch e Grafana são usadas para monitoração e observabilidade. Nesse contexto, um técnico de suporte de um banco recebeu a tarefa de escolher a ferramenta adequada para cada uma das seguintes tarefas.
Tarefa 1 – coleta de métricas e de séries temporais em tempo real;
Tarefa 2 – armazenamento e busca de logs;
Tarefa 3 – monitoramento da disponibilidade de dispo- sitivos; e
Tarefa 4 – visualização de dados.

As ferramentas a serem utilizadas para as tarefas descritas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1038604 | Sistemas Operacionais, Apache, Suporte, BANESE, CESGRANRIO, 2025

J está gerenciando uma aplicação web em uma empresa que utiliza o Spring Boot para o backend e o Apache HTTP Server para o frontend. Recentemente, os usuários relataram lentidão ao acessar a aplicação. Após verificar os logs, J percebeu que o Apache HTTP Server está recebendo as solicitações, mas a comunicação com a aplicação Spring Boot está demorando.
Para esse problema de performance, J deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1038605 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025

Um cliente de um banco relatou que uma aplicação, desenvolvida em um ambiente serverless, está enfrentando picos de latência em horários de alta demanda. Um analista de suporte foi designado para investigar o problema.
Considerando-se os conceitos de arquitetura serverless, qual abordagem irá resolver, de forma eficaz, o problema descrito?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1036376 | Redes de Computadores, Endereçamento Ip, Suporte, BANESE, AOCP, 2022

Qual dos mecanismos de segurança a seguir poderia ser burlado apenas por uma técnica de IP spoofing?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1038597 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025

Um grande banco está considerando migrar sua infraestrutura para a computação em nuvem. A equipe responsável por essa migração busca uma solução que permita ter escalabilidade para lidar com picos de demanda e controle total sobre o ambiente de execução de suas aplicações, além da possibilidade de reduzir custos, pagando apenas pelos recursos usados na nuvem.
Com base nesses requisitos, a solução adequada para o banco será utilizar uma nuvem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1038623 | Sistemas Operacionais, Gerência de Memória, Suporte, BANESE, CESGRANRIO, 2025

A gerência de memória virtual utiliza a técnica de mapeamento para traduzir endereços virtuais em endereços reais. Esse mapeamento é realizado com o apoio de uma memória especial que mantém apenas as traduções dos endereços virtuais das páginas mais recentemente referenciadas. Essa memória utiliza o esquema de mapeamento associativo que permite verificar simultaneamente em todas as suas entradas a presença do endereço virtual.
Essa memória é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1038609 | Engenharia de Software, Inteligencia Artificial, Suporte, BANESE, CESGRANRIO, 2025

Em um banco de grande porte, o time de operações de TI enfrenta dificuldades para monitorar a grande quantidade de eventos e alertas provenientes de diversos sistemas e ferramentas. O time está considerando implementar uma solução baseada em Inteligência Artificial (IA) para automatizar as tarefas operacionais (AiOps) de identificação de problemas e de redução do tempo de resposta a incidentes críticos.

Nesse contexto, o uso de IA é possível, pelo fato de a AiOps, nesse caso,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1038612 | Sistemas Operacionais, Gerência de Memória, Suporte, BANESE, CESGRANRIO, 2025

As estratégias de alocação de partição tentam evitar ou diminuir o problema da fragmentação externa. O sistema mantém uma lista de áreas livres, com o endereço e o tamanho de cada área. O algoritmo de alocação determina a área livre a ser ocupada com base em uma série de fatores. Uma das estratégias aloca a partição que deixa a menor área livre, e a tendência é que cada vez mais a memória fique com pequenas áreas não contíguas, aumentando o problema da fragmentação.

Essa estratégia de alocação de partição é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1036366 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Suporte, BANESE, AOCP, 2022

No gerenciamento de processos pelo sistema operacional, há uma situação que pode ocorrer quando dois ou mais processos ficam aguardando indefinidamente por um evento que só pode ser causado por esses processos que estão em espera. Esse problema é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1036368 | Sistemas Operacionais, Unix, Suporte, BANESE, AOCP, 2022

Em um sistema operacional Unix-like, como o Linux Ubuntu, por padrão, em qual diretório são armazenados os arquivos de configuração do sistema e scripts de inicialização?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1036384 | Segurança da Informação, Firewall em Segurança da Informação, Suporte, BANESE, AOCP, 2022

A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.