Questões de Concursos Suporte Resolva questões de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Suporte Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q1038596 | Sistemas Operacionais, Virtualização, Suporte, BANESE, CESGRANRIO, 2025Na virtualização são identificados os conceitos de máquinas virtuais, redes virtualizadas e datastores. Relacione-os com suas respectivas descrições apresentadas a seguir. I - Máquinas Virtuais (VMs) II - Redes Virtualizadas III - Datastores P - Permitem a abstração de recursos físicos de armazenamento para disponibilizá-los como volumes lógicos gerenciáveis. Q - Representam ambientes computacionais isolados que compartilham os recursos físicos de um host. R - Facilitam a comunicação direta entre dispositivos físicos sem intermediários virtuais. S - Criam interfaces de rede lógicas que replicam funcionalidades de redes físicas, possibilitando isolamento e segmentação. As associações corretas são: ✂️ a) I – P , II – Q , III – R ✂️ b) I – Q , II – R , III – P ✂️ c) I – Q , II – S , III – P ✂️ d) I – R , II – Q , III – S ✂️ e) I – R , II – S , III – Q Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 2Q1038597 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025Um grande banco está considerando migrar sua infraestrutura para a computação em nuvem. A equipe responsável por essa migração busca uma solução que permita ter escalabilidade para lidar com picos de demanda e controle total sobre o ambiente de execução de suas aplicações, além da possibilidade de reduzir custos, pagando apenas pelos recursos usados na nuvem. Com base nesses requisitos, a solução adequada para o banco será utilizar uma nuvem ✂️ a) privada com modelo de serviço SaaS. ✂️ b) pública com modelo de serviço PaaS. ✂️ c) privada com modelo de serviço IaaS. ✂️ d) pública com modelo de serviço IaaS. ✂️ e) híbrida, combinando os modelos de serviço SaaS e PaaS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 3Q1038598 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025Uma startup bancária está enfrentando dificuldades em lidar com picos de tráfego durante promoções sazonais. A equipe de TI dessa startup está considerando migrar sua infraestrutura para a nuvem, buscando uma solução que permita: - aumentar ou reduzir os recursos automaticamente com base na demanda; - implementar rapidamente novos servidores ou serviços, sem a necessidade de intervenção da equipe de suporte; e - pagar apenas pelos recursos efetivamente utilizados. Com base nesses requisitos, os conceitos fundamentais de computação em nuvem mais relevantes para atender às demandas dessa startup são, respectivamente, ✂️ a) elasticidade, autoatendimento e pay-per-use ✂️ b) escalabilidade horizontal, automação e custo fixo ✂️ c) resiliência, autoatendimento e escalabilidade vertical ✂️ d) alta disponibilidade, redundância e pagamento antecipado ✂️ e) redundância, escalabilidade vertical e pagamento por assinatura Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 4Q1038599 | Sistemas Operacionais, Kernel, Suporte, BANESE, CESGRANRIO, 2025No Red Hat Enterprise Linux (RHEL), a arquitetura do sistema é composta por diversas camadas, como o Kernel, a Shell e as ferramentas de administração. Uma das funções primordiais do Kernel é ✂️ a) realizar acessos diretos ao sistema de arquivos. ✂️ b) realizar backups automáticos de arquivos e diretórios críticos. ✂️ c) fornecer uma interface gráfica para facilitar a navegação no sistema. ✂️ d) interpretar comandos do usuário e traduzi-los para o sistema operacional. ✂️ e) gerenciar hardware, memória, processos e garantir a comunicação entre o software e o hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 5Q1038600 | Sistemas Operacionais, Linux, Suporte, BANESE, CESGRANRIO, 2025Em uma empresa que utiliza Red Hat Enterprise Linux (RHEL) para gerenciar seus servidores, um funcionário da equipe de suporte recebeu as seguintes demandas: - os usuários precisam acessar seus arquivos de qualquer máquina da rede, mas atualmente os arquivos estão armazenados localmente em cada computador; - os administradores desejam implementar uma autenticação centralizada para simplificar o gerenciamento de contas de usuários. A combinação de soluções que devem ser implementadas para resolver essas demandas é ✂️ a) configurar um servidor NFS para compartilhamento de arquivos e um servidor LDAP para autenticação centralizada. ✂️ b) configurar o Samba para compartilhamento de arquivos e o DNS para autenticação centralizada. ✂️ c) implementar o FTP para transferência de arquivos e o PAM para autenticação local. ✂️ d) utilizar o rsync para sincronização de arquivos entre máquinas e um servidor RADIUS para autenticação. ✂️ e) configurar o SSHFS para montagem de arquivos remotos e o Kerberos para autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 6Q1038601 | Arquitetura de Software, Webservices, Suporte, BANESE, CESGRANRIO, 2025Em uma startup bancária que utiliza uma arquitetura de microsserviços para a integração entre diferentes sistemas, deseja-se melhorar o gerenciamento e o monitoramento das APIs, bem como otimizar a comunicação entre os microsserviços. Para isso, está sendo considerada a implementação de um API Manager e do Apache Kafka. Nesse contexto, essas tecnologias podem ser utilizadas do seguinte modo: ✂️ a) API Manager: criar tópicos no Apache Kafka; Apache Kafka: gerenciar a comunicação entre microsserviços e sistemas externos. ✂️ b) API Manager: autenticar usuários diretamente nas APIs; Apache Kafka: armazenar logs de atividades da aplicação para análise futura. ✂️ c) API Manager: centralizar toda a comunicação entre os microsserviços e o tráfego de dados; Apache Kafka: gerir e controlar as APIs. ✂️ d) API Manager: gerenciar a comunicação entre sistemas externos; Apache Kafka: gerenciar e rotear APIs. ✂️ e) API Manager: gerenciar o ciclo de vida das APIs, aplicar políticas de segurança e monitorar o tráfego de dados; Apache Kafka: garantir a comunicação assíncrona e em tempo real entre os microsserviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 7Q1038602 | Sistemas Operacionais, Administração de Usuários Ad, Suporte, BANESE, CESGRANRIO, 2025A equipe de suporte técnico utiliza o Active Directory (AD), no Microsoft Windows Server, para gerenciar a rede de um banco. Recentemente, um membro dessa equipe recebeu as seguintes tarefas: - criar contas de usuários para novos funcionários recém-contratados; - garantir que apenas determinados grupos tenham acesso a pastas compartilhadas específicas; e - configurar políticas de segurança para evitar que usuários modifiquem configurações críticas em suas máquinas. Com base nesse cenário, a ferramenta ou a funcionalidade mais adequada para ✂️ a) criar e gerenciar as contas de usuários é o DNS Manager. ✂️ b) configurar as políticas de segurança e o acesso às pastas compartilhadas é o Group Policy Management. ✂️ c) configurar máquinas virtuais que implementem políticas de acesso e de segurança é o Hyper-V Manager. ✂️ d) criar contas de usuários e gerenciar políticas de acesso é o AD Sites and Services. ✂️ e) gerenciar contas de usuários e permissões de pastas compartilhadas é o Active Directory Users and Computers (ADUC). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 8Q1038603 | Sistemas Operacionais, Clusters, Suporte, BANESE, CESGRANRIO, 2025Uma equipe de desenvolvimento está implementando uma solução de clusterização e balanceamento de carga para um sistema de microsserviços em uma empresa. Essa solução deve distribuir o tráfego de forma eficiente entre múltiplos contêineres e garantir alta disponibilidade. Após avaliar o cenário descrito, um especialista dessa equipe optou por uma solução utilizando as tecnologias Docker Swarm e Nginx. Nesse contexto, essas tecnologias, quando combinadas, têm as seguintes funções: ✂️ a) Docker Swarm: balanceamento de carga de tráfego HTTP; Nginx: orquestração de contêineres. ✂️ b) Docker Swarm: balanceamento de carga entre servidores físicos; Nginx: orquestração de contêineres. ✂️ c) Docker Swarm: clusterização de contêineres; Nginx: gerenciamento de contêineres. ✂️ d) Docker Swarm: orquestração e gerenciamento dos contêineres; Nginx: balanceamento da carga, distribuindo o tráfego de rede entre os contêineres. ✂️ e) Docker Swarm: distribuição de tráfego entre contêineres de forma direta; Nginx: orquestração e gerenciamento dos contêineres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 9Q1038604 | Sistemas Operacionais, Apache, Suporte, BANESE, CESGRANRIO, 2025J está gerenciando uma aplicação web em uma empresa que utiliza o Spring Boot para o backend e o Apache HTTP Server para o frontend. Recentemente, os usuários relataram lentidão ao acessar a aplicação. Após verificar os logs, J percebeu que o Apache HTTP Server está recebendo as solicitações, mas a comunicação com a aplicação Spring Boot está demorando. Para esse problema de performance, J deve ✂️ a) configurar o Apache HTTP Server para atuar como proxy reverso, redirecionando as requisições para o Spring Boot, de forma a otimizar o tempo de resposta. ✂️ b) substituir o Apache HTTP Server por um servidor de aplicação dedicado, como o Tomcat, para gerenciar melhor o tráfego. ✂️ c) aumentar o número de threads no Apache HTTP Server para lidar com mais requisições simultâneas ✂️ d) realizar a configuração do Spring Boot para rodar diretamente no Apache HTTP Server, sem usar proxy. ✂️ e) configurar a aplicação Spring Boot para ser executada diretamente no navegador do usuário, evitando o tráfego para o servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 10Q1038605 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025Um cliente de um banco relatou que uma aplicação, desenvolvida em um ambiente serverless, está enfrentando picos de latência em horários de alta demanda. Um analista de suporte foi designado para investigar o problema. Considerando-se os conceitos de arquitetura serverless, qual abordagem irá resolver, de forma eficaz, o problema descrito? ✂️ a) Mover todas as funções serverless para um ambiente on-premise, pois ambientes serverless não são projetados para alta demanda. ✂️ b) Substituir o ambiente serverless por um servidor compartilhado, utilizando estratégia manual de escalabilidade. ✂️ c) Implementar uma estratégia de balanceamento de carga manual no código da aplicação para distribuir as requisições. ✂️ d) Desativar a escalabilidade automática, pois o serverless não suporta bem picos de demanda. ✂️ e) Verificar a configuração de escalabilidade automática da função serverless e ajustar os limites de simultaneidade para lidar com o aumento da carga. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 11Q1038606 | Engenharia de Software, Inteligencia Artificial, Suporte, BANESE, CESGRANRIO, 2025Uma empresa deseja automatizar a alocação de recursos em seu data center utilizando Inteligência Artificial (IA) com base em padrões históricos de uso. A ideia é que a IA analise os dados de consumo e ajuste automaticamente os recursos computacionais, prevenindo sobrecargas e otimizando custos. Para essa automação, deve ser utilizada uma aplicação de aprendizado de máquina que ✂️ a) treine um modelo de aprendizado supervisionado para prever picos de demanda e ajustar os recursos automaticamente. ✂️ b) utilize um script de programação que aloque recursos fixos, independentemente da carga. ✂️ c) configure um sistema de balanceamento de carga manual para gerenciar a utilização de recursos. ✂️ d) implemente um modelo de aprendizado não supervisionado para criar backups automáticos. ✂️ e) treine um modelo de aprendizado não supervisionado para alocação independente de carga. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 12Q1038607 | Sistemas de Informação, Gerenciamento de Conteúdo, Suporte, BANESE, CESGRANRIO, 2025As ferramentas Zabbix, Prometheus, ElasticSearch e Grafana são usadas para monitoração e observabilidade. Nesse contexto, um técnico de suporte de um banco recebeu a tarefa de escolher a ferramenta adequada para cada uma das seguintes tarefas. Tarefa 1 – coleta de métricas e de séries temporais em tempo real; Tarefa 2 – armazenamento e busca de logs; Tarefa 3 – monitoramento da disponibilidade de dispo- sitivos; e Tarefa 4 – visualização de dados. As ferramentas a serem utilizadas para as tarefas descritas são, respectivamente, ✂️ a) Tarefa 1ElasticSearchTarefa 2PrometheusTarefa 3GrafanaTarefa 4Zabbix ✂️ b) Tarefa 1ZabbixTarefa 2PrometheusTarefa 3ElasticSearchTarefa 4Grafana ✂️ c) Tarefa 1GrafanaTarefa 2ElasticSearchTarefa 3ZabbixTarefa 4Prometheus ✂️ d) Tarefa 1PrometheusTarefa 2ElasticSearchTarefa 3ZabbixTarefa 4Grafana ✂️ e) Tarefa 1PrometheusTarefa 2GrafanaTarefa 3ElasticSearchTarefa 4Zabbix Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 13Q1038608 | Engenharia de Software, Desenvolvimento de Software, Suporte, BANESE, CESGRANRIO, 2025Um técnico bancário de suporte resolveu configurar a infraestrutura de um ambiente de produção utilizando o processo de Infraestrutura como Código (IaC). Ao estudar sobre o assunto, ele descobriu que há dois tipos de abordagem para IaC: a declarativa e a imperativa. A respeito dessas abordagens, o técnico aprendeu que ✂️ a) a abordagem declarativa é mais adequada para ambientes locais, enquanto a abordagem imperativa é ideal apenas para ambientes em nuvem. ✂️ b) a abordagem declarativa descreve o estado final da infraestrutura, enquanto a abordagem imperativa detalha os passos para alcançar esse estado. ✂️ c) a abordagem imperativa é adequada para hardware e software, enquanto a abordagem declarativa descreve os modelos de ambientes on-premises. ✂️ d) a abordagem imperativa descreve apenas recursos de software, enquanto a abordagem declarativa é utilizada exclusivamente para hardware. ✂️ e) ambas focam a descrição do estado final da infraestrutura, sendo que a declarativa descreve esse estado mais detalhadamente que a imperativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 14Q1038609 | Engenharia de Software, Inteligencia Artificial, Suporte, BANESE, CESGRANRIO, 2025Em um banco de grande porte, o time de operações de TI enfrenta dificuldades para monitorar a grande quantidade de eventos e alertas provenientes de diversos sistemas e ferramentas. O time está considerando implementar uma solução baseada em Inteligência Artificial (IA) para automatizar as tarefas operacionais (AiOps) de identificação de problemas e de redução do tempo de resposta a incidentes críticos. Nesse contexto, o uso de IA é possível, pelo fato de a AiOps, nesse caso, ✂️ a) focar apenas a coleta de logs e relatórios de desempenho de sistemas, fornecendo somente dados para os administradores, sem integrar a automação de tarefas. ✂️ b) usar aprendizado de máquina para processar grandes volumes de dados em tempo real, identificar padrões e prever falhas antes que ocorram, permitindo a automação de correções de problemas críticos com mínima intervenção manual. ✂️ c) utilizar redes neurais para aumentar a complexidade das tarefas operacionais e realizar decisões mais informadas, mas sem automatizar processos em tempo real. ✂️ d) usar algoritmos baseados em regras fixas para corrigir incidentes de forma reativa, não considerando dados históricos nem possíveis falhas futuras. ✂️ e) aumentar a capacidade dos servidores físicos para lidar com picos de demanda em tempo real, para prever e evitar falhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 15Q1038610 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025Associe corretamente os tipos de nuvem com suas características. I - Privadas II - Públicas III - HíbridasP- Proporcionam serviços escaláveis e acessíveis a qualquer pessoa ou organização pela internet. Q - Integram recursos de diferentes infraestruturas, permitindo a interoperabilidade entre ambientes com níveis distintos de controle e escalabilidade. R - São ideais para ambientes com restrições de segurança e conformidade, mas não oferecem escalabilidade. S - Oferecem maior controle e segurança, sendo hospedadas internamente ou em data centers dedicados. As associações corretas são: ✂️ a) I – R , II – Q , III – P ✂️ b) I – R , II – P , III – S ✂️ c) I – S , II – P , III – Q ✂️ d) I – S , II – R , III – P ✂️ e) I – Q , II – R , III – S Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 16Q1038611 | Sistemas Operacionais, Virtualização, Suporte, BANESE, CESGRANRIO, 2025Uma equipe de desenvolvimento está planejando implantar uma aplicação em contêineres com altas disponibilidade e escalabilidade. A equipe decide, inicialmente, usar Docker para criar os contêineres e precisa definir qual ferramenta de orquestração usarão para gerenciar automaticamente o escalonamento e o balanceamento de carga entre os contêineres. Além disso, a solução deve oferecer integração com uma plataforma que facilite a gestão do ciclo de vida da aplicação em ambientes híbridos. Para esse caso, a abordagem mais apropriada é a de ✂️ a) usar apenas Docker para criar, implantar e gerenciar os contêineres, pois ele já suporta balanceamento de carga nativamente. ✂️ b) utilizar Kubernetes para gerenciar o cluster de contêineres e orquestrar os serviços, garantindo escalabilidade e balanceamento de carga. ✂️ c) implantar a aplicação em OpenShift, que oferece uma plataforma completa, baseada em Kubernetes, para orquestração de contêineres com funcionalidades adicionais. ✂️ d) configurar manualmente scripts de balanceamento de carga para gerenciar os contêineres Docker, garantindo a escalabilidade da aplicação. ✂️ e) implantar a aplicação em Docker e configurar o OpenShift para executar diretamente os contêineres Docker, sem a necessidade de um runtime de contêiner adicional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 17Q1038612 | Sistemas Operacionais, Gerência de Memória, Suporte, BANESE, CESGRANRIO, 2025As estratégias de alocação de partição tentam evitar ou diminuir o problema da fragmentação externa. O sistema mantém uma lista de áreas livres, com o endereço e o tamanho de cada área. O algoritmo de alocação determina a área livre a ser ocupada com base em uma série de fatores. Uma das estratégias aloca a partição que deixa a menor área livre, e a tendência é que cada vez mais a memória fique com pequenas áreas não contíguas, aumentando o problema da fragmentação. Essa estratégia de alocação de partição é conhecida como ✂️ a) average-fit ✂️ b) best-fit ✂️ c) first-fit ✂️ d) overlay ✂️ e) worst-fit Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 18Q1038613 | Sistemas Operacionais, Processos, Suporte, BANESE, CESGRANRIO, 2025Um mecanismo de sincronização clássico é conhecido como semáforo. Um semáforo é uma variável inteira não negativa que só pode ser manipulada por duas instruções, chamadas de instruções Down e Up. Para evitar a espera ocupada, que desperdiça tempo de processamento da máquina, a operação Down utiliza uma estrutura de dados, geralmente uma First In, First Out (FIFO). Quando um processo executa a instrução Down num semáforo que tem o valor zero, o processo ✂️ a) segue a sua execução normal, e o semáforo permanece com o valor zero. ✂️ b) segue a sua execução normal, e o semáforo é incrementado de uma unidade. ✂️ c) entra no estado de espera, e o semáforo permanece com o valor zero. ✂️ d) entra no estado de espera, e o semáforo é incrementado de uma unidade. ✂️ e) entra no estado de espera, e outro processo é retirado da fila de espera do semáforo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 19Q1038614 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Suporte, BANESE, CESGRANRIO, 2025A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas. Essa medida de proteção é conhecida como ✂️ a) blocking ✂️ b) evading ✂️ c) hardening ✂️ d) jamming ✂️ e) sealing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 20Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega. Como exemplo da característica de intenção, um ataque passivo ✂️ a) interrompe serviços do alvo. ✂️ b) altera a funcionalidade do alvo. ✂️ c) realiza uma interação direta com o alvo. ✂️ d) observa os dados transmitidos de/para o alvo. ✂️ e) requer que o atacante se passe por um usuário legítimo do alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Salvar PDFPróximo →
1Q1038596 | Sistemas Operacionais, Virtualização, Suporte, BANESE, CESGRANRIO, 2025Na virtualização são identificados os conceitos de máquinas virtuais, redes virtualizadas e datastores. Relacione-os com suas respectivas descrições apresentadas a seguir. I - Máquinas Virtuais (VMs) II - Redes Virtualizadas III - Datastores P - Permitem a abstração de recursos físicos de armazenamento para disponibilizá-los como volumes lógicos gerenciáveis. Q - Representam ambientes computacionais isolados que compartilham os recursos físicos de um host. R - Facilitam a comunicação direta entre dispositivos físicos sem intermediários virtuais. S - Criam interfaces de rede lógicas que replicam funcionalidades de redes físicas, possibilitando isolamento e segmentação. As associações corretas são: ✂️ a) I – P , II – Q , III – R ✂️ b) I – Q , II – R , III – P ✂️ c) I – Q , II – S , III – P ✂️ d) I – R , II – Q , III – S ✂️ e) I – R , II – S , III – Q Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
2Q1038597 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025Um grande banco está considerando migrar sua infraestrutura para a computação em nuvem. A equipe responsável por essa migração busca uma solução que permita ter escalabilidade para lidar com picos de demanda e controle total sobre o ambiente de execução de suas aplicações, além da possibilidade de reduzir custos, pagando apenas pelos recursos usados na nuvem. Com base nesses requisitos, a solução adequada para o banco será utilizar uma nuvem ✂️ a) privada com modelo de serviço SaaS. ✂️ b) pública com modelo de serviço PaaS. ✂️ c) privada com modelo de serviço IaaS. ✂️ d) pública com modelo de serviço IaaS. ✂️ e) híbrida, combinando os modelos de serviço SaaS e PaaS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
3Q1038598 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025Uma startup bancária está enfrentando dificuldades em lidar com picos de tráfego durante promoções sazonais. A equipe de TI dessa startup está considerando migrar sua infraestrutura para a nuvem, buscando uma solução que permita: - aumentar ou reduzir os recursos automaticamente com base na demanda; - implementar rapidamente novos servidores ou serviços, sem a necessidade de intervenção da equipe de suporte; e - pagar apenas pelos recursos efetivamente utilizados. Com base nesses requisitos, os conceitos fundamentais de computação em nuvem mais relevantes para atender às demandas dessa startup são, respectivamente, ✂️ a) elasticidade, autoatendimento e pay-per-use ✂️ b) escalabilidade horizontal, automação e custo fixo ✂️ c) resiliência, autoatendimento e escalabilidade vertical ✂️ d) alta disponibilidade, redundância e pagamento antecipado ✂️ e) redundância, escalabilidade vertical e pagamento por assinatura Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
4Q1038599 | Sistemas Operacionais, Kernel, Suporte, BANESE, CESGRANRIO, 2025No Red Hat Enterprise Linux (RHEL), a arquitetura do sistema é composta por diversas camadas, como o Kernel, a Shell e as ferramentas de administração. Uma das funções primordiais do Kernel é ✂️ a) realizar acessos diretos ao sistema de arquivos. ✂️ b) realizar backups automáticos de arquivos e diretórios críticos. ✂️ c) fornecer uma interface gráfica para facilitar a navegação no sistema. ✂️ d) interpretar comandos do usuário e traduzi-los para o sistema operacional. ✂️ e) gerenciar hardware, memória, processos e garantir a comunicação entre o software e o hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
5Q1038600 | Sistemas Operacionais, Linux, Suporte, BANESE, CESGRANRIO, 2025Em uma empresa que utiliza Red Hat Enterprise Linux (RHEL) para gerenciar seus servidores, um funcionário da equipe de suporte recebeu as seguintes demandas: - os usuários precisam acessar seus arquivos de qualquer máquina da rede, mas atualmente os arquivos estão armazenados localmente em cada computador; - os administradores desejam implementar uma autenticação centralizada para simplificar o gerenciamento de contas de usuários. A combinação de soluções que devem ser implementadas para resolver essas demandas é ✂️ a) configurar um servidor NFS para compartilhamento de arquivos e um servidor LDAP para autenticação centralizada. ✂️ b) configurar o Samba para compartilhamento de arquivos e o DNS para autenticação centralizada. ✂️ c) implementar o FTP para transferência de arquivos e o PAM para autenticação local. ✂️ d) utilizar o rsync para sincronização de arquivos entre máquinas e um servidor RADIUS para autenticação. ✂️ e) configurar o SSHFS para montagem de arquivos remotos e o Kerberos para autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
6Q1038601 | Arquitetura de Software, Webservices, Suporte, BANESE, CESGRANRIO, 2025Em uma startup bancária que utiliza uma arquitetura de microsserviços para a integração entre diferentes sistemas, deseja-se melhorar o gerenciamento e o monitoramento das APIs, bem como otimizar a comunicação entre os microsserviços. Para isso, está sendo considerada a implementação de um API Manager e do Apache Kafka. Nesse contexto, essas tecnologias podem ser utilizadas do seguinte modo: ✂️ a) API Manager: criar tópicos no Apache Kafka; Apache Kafka: gerenciar a comunicação entre microsserviços e sistemas externos. ✂️ b) API Manager: autenticar usuários diretamente nas APIs; Apache Kafka: armazenar logs de atividades da aplicação para análise futura. ✂️ c) API Manager: centralizar toda a comunicação entre os microsserviços e o tráfego de dados; Apache Kafka: gerir e controlar as APIs. ✂️ d) API Manager: gerenciar a comunicação entre sistemas externos; Apache Kafka: gerenciar e rotear APIs. ✂️ e) API Manager: gerenciar o ciclo de vida das APIs, aplicar políticas de segurança e monitorar o tráfego de dados; Apache Kafka: garantir a comunicação assíncrona e em tempo real entre os microsserviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
7Q1038602 | Sistemas Operacionais, Administração de Usuários Ad, Suporte, BANESE, CESGRANRIO, 2025A equipe de suporte técnico utiliza o Active Directory (AD), no Microsoft Windows Server, para gerenciar a rede de um banco. Recentemente, um membro dessa equipe recebeu as seguintes tarefas: - criar contas de usuários para novos funcionários recém-contratados; - garantir que apenas determinados grupos tenham acesso a pastas compartilhadas específicas; e - configurar políticas de segurança para evitar que usuários modifiquem configurações críticas em suas máquinas. Com base nesse cenário, a ferramenta ou a funcionalidade mais adequada para ✂️ a) criar e gerenciar as contas de usuários é o DNS Manager. ✂️ b) configurar as políticas de segurança e o acesso às pastas compartilhadas é o Group Policy Management. ✂️ c) configurar máquinas virtuais que implementem políticas de acesso e de segurança é o Hyper-V Manager. ✂️ d) criar contas de usuários e gerenciar políticas de acesso é o AD Sites and Services. ✂️ e) gerenciar contas de usuários e permissões de pastas compartilhadas é o Active Directory Users and Computers (ADUC). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
8Q1038603 | Sistemas Operacionais, Clusters, Suporte, BANESE, CESGRANRIO, 2025Uma equipe de desenvolvimento está implementando uma solução de clusterização e balanceamento de carga para um sistema de microsserviços em uma empresa. Essa solução deve distribuir o tráfego de forma eficiente entre múltiplos contêineres e garantir alta disponibilidade. Após avaliar o cenário descrito, um especialista dessa equipe optou por uma solução utilizando as tecnologias Docker Swarm e Nginx. Nesse contexto, essas tecnologias, quando combinadas, têm as seguintes funções: ✂️ a) Docker Swarm: balanceamento de carga de tráfego HTTP; Nginx: orquestração de contêineres. ✂️ b) Docker Swarm: balanceamento de carga entre servidores físicos; Nginx: orquestração de contêineres. ✂️ c) Docker Swarm: clusterização de contêineres; Nginx: gerenciamento de contêineres. ✂️ d) Docker Swarm: orquestração e gerenciamento dos contêineres; Nginx: balanceamento da carga, distribuindo o tráfego de rede entre os contêineres. ✂️ e) Docker Swarm: distribuição de tráfego entre contêineres de forma direta; Nginx: orquestração e gerenciamento dos contêineres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
9Q1038604 | Sistemas Operacionais, Apache, Suporte, BANESE, CESGRANRIO, 2025J está gerenciando uma aplicação web em uma empresa que utiliza o Spring Boot para o backend e o Apache HTTP Server para o frontend. Recentemente, os usuários relataram lentidão ao acessar a aplicação. Após verificar os logs, J percebeu que o Apache HTTP Server está recebendo as solicitações, mas a comunicação com a aplicação Spring Boot está demorando. Para esse problema de performance, J deve ✂️ a) configurar o Apache HTTP Server para atuar como proxy reverso, redirecionando as requisições para o Spring Boot, de forma a otimizar o tempo de resposta. ✂️ b) substituir o Apache HTTP Server por um servidor de aplicação dedicado, como o Tomcat, para gerenciar melhor o tráfego. ✂️ c) aumentar o número de threads no Apache HTTP Server para lidar com mais requisições simultâneas ✂️ d) realizar a configuração do Spring Boot para rodar diretamente no Apache HTTP Server, sem usar proxy. ✂️ e) configurar a aplicação Spring Boot para ser executada diretamente no navegador do usuário, evitando o tráfego para o servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
10Q1038605 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025Um cliente de um banco relatou que uma aplicação, desenvolvida em um ambiente serverless, está enfrentando picos de latência em horários de alta demanda. Um analista de suporte foi designado para investigar o problema. Considerando-se os conceitos de arquitetura serverless, qual abordagem irá resolver, de forma eficaz, o problema descrito? ✂️ a) Mover todas as funções serverless para um ambiente on-premise, pois ambientes serverless não são projetados para alta demanda. ✂️ b) Substituir o ambiente serverless por um servidor compartilhado, utilizando estratégia manual de escalabilidade. ✂️ c) Implementar uma estratégia de balanceamento de carga manual no código da aplicação para distribuir as requisições. ✂️ d) Desativar a escalabilidade automática, pois o serverless não suporta bem picos de demanda. ✂️ e) Verificar a configuração de escalabilidade automática da função serverless e ajustar os limites de simultaneidade para lidar com o aumento da carga. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
11Q1038606 | Engenharia de Software, Inteligencia Artificial, Suporte, BANESE, CESGRANRIO, 2025Uma empresa deseja automatizar a alocação de recursos em seu data center utilizando Inteligência Artificial (IA) com base em padrões históricos de uso. A ideia é que a IA analise os dados de consumo e ajuste automaticamente os recursos computacionais, prevenindo sobrecargas e otimizando custos. Para essa automação, deve ser utilizada uma aplicação de aprendizado de máquina que ✂️ a) treine um modelo de aprendizado supervisionado para prever picos de demanda e ajustar os recursos automaticamente. ✂️ b) utilize um script de programação que aloque recursos fixos, independentemente da carga. ✂️ c) configure um sistema de balanceamento de carga manual para gerenciar a utilização de recursos. ✂️ d) implemente um modelo de aprendizado não supervisionado para criar backups automáticos. ✂️ e) treine um modelo de aprendizado não supervisionado para alocação independente de carga. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
12Q1038607 | Sistemas de Informação, Gerenciamento de Conteúdo, Suporte, BANESE, CESGRANRIO, 2025As ferramentas Zabbix, Prometheus, ElasticSearch e Grafana são usadas para monitoração e observabilidade. Nesse contexto, um técnico de suporte de um banco recebeu a tarefa de escolher a ferramenta adequada para cada uma das seguintes tarefas. Tarefa 1 – coleta de métricas e de séries temporais em tempo real; Tarefa 2 – armazenamento e busca de logs; Tarefa 3 – monitoramento da disponibilidade de dispo- sitivos; e Tarefa 4 – visualização de dados. As ferramentas a serem utilizadas para as tarefas descritas são, respectivamente, ✂️ a) Tarefa 1ElasticSearchTarefa 2PrometheusTarefa 3GrafanaTarefa 4Zabbix ✂️ b) Tarefa 1ZabbixTarefa 2PrometheusTarefa 3ElasticSearchTarefa 4Grafana ✂️ c) Tarefa 1GrafanaTarefa 2ElasticSearchTarefa 3ZabbixTarefa 4Prometheus ✂️ d) Tarefa 1PrometheusTarefa 2ElasticSearchTarefa 3ZabbixTarefa 4Grafana ✂️ e) Tarefa 1PrometheusTarefa 2GrafanaTarefa 3ElasticSearchTarefa 4Zabbix Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
13Q1038608 | Engenharia de Software, Desenvolvimento de Software, Suporte, BANESE, CESGRANRIO, 2025Um técnico bancário de suporte resolveu configurar a infraestrutura de um ambiente de produção utilizando o processo de Infraestrutura como Código (IaC). Ao estudar sobre o assunto, ele descobriu que há dois tipos de abordagem para IaC: a declarativa e a imperativa. A respeito dessas abordagens, o técnico aprendeu que ✂️ a) a abordagem declarativa é mais adequada para ambientes locais, enquanto a abordagem imperativa é ideal apenas para ambientes em nuvem. ✂️ b) a abordagem declarativa descreve o estado final da infraestrutura, enquanto a abordagem imperativa detalha os passos para alcançar esse estado. ✂️ c) a abordagem imperativa é adequada para hardware e software, enquanto a abordagem declarativa descreve os modelos de ambientes on-premises. ✂️ d) a abordagem imperativa descreve apenas recursos de software, enquanto a abordagem declarativa é utilizada exclusivamente para hardware. ✂️ e) ambas focam a descrição do estado final da infraestrutura, sendo que a declarativa descreve esse estado mais detalhadamente que a imperativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
14Q1038609 | Engenharia de Software, Inteligencia Artificial, Suporte, BANESE, CESGRANRIO, 2025Em um banco de grande porte, o time de operações de TI enfrenta dificuldades para monitorar a grande quantidade de eventos e alertas provenientes de diversos sistemas e ferramentas. O time está considerando implementar uma solução baseada em Inteligência Artificial (IA) para automatizar as tarefas operacionais (AiOps) de identificação de problemas e de redução do tempo de resposta a incidentes críticos. Nesse contexto, o uso de IA é possível, pelo fato de a AiOps, nesse caso, ✂️ a) focar apenas a coleta de logs e relatórios de desempenho de sistemas, fornecendo somente dados para os administradores, sem integrar a automação de tarefas. ✂️ b) usar aprendizado de máquina para processar grandes volumes de dados em tempo real, identificar padrões e prever falhas antes que ocorram, permitindo a automação de correções de problemas críticos com mínima intervenção manual. ✂️ c) utilizar redes neurais para aumentar a complexidade das tarefas operacionais e realizar decisões mais informadas, mas sem automatizar processos em tempo real. ✂️ d) usar algoritmos baseados em regras fixas para corrigir incidentes de forma reativa, não considerando dados históricos nem possíveis falhas futuras. ✂️ e) aumentar a capacidade dos servidores físicos para lidar com picos de demanda em tempo real, para prever e evitar falhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
15Q1038610 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025Associe corretamente os tipos de nuvem com suas características. I - Privadas II - Públicas III - HíbridasP- Proporcionam serviços escaláveis e acessíveis a qualquer pessoa ou organização pela internet. Q - Integram recursos de diferentes infraestruturas, permitindo a interoperabilidade entre ambientes com níveis distintos de controle e escalabilidade. R - São ideais para ambientes com restrições de segurança e conformidade, mas não oferecem escalabilidade. S - Oferecem maior controle e segurança, sendo hospedadas internamente ou em data centers dedicados. As associações corretas são: ✂️ a) I – R , II – Q , III – P ✂️ b) I – R , II – P , III – S ✂️ c) I – S , II – P , III – Q ✂️ d) I – S , II – R , III – P ✂️ e) I – Q , II – R , III – S Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
16Q1038611 | Sistemas Operacionais, Virtualização, Suporte, BANESE, CESGRANRIO, 2025Uma equipe de desenvolvimento está planejando implantar uma aplicação em contêineres com altas disponibilidade e escalabilidade. A equipe decide, inicialmente, usar Docker para criar os contêineres e precisa definir qual ferramenta de orquestração usarão para gerenciar automaticamente o escalonamento e o balanceamento de carga entre os contêineres. Além disso, a solução deve oferecer integração com uma plataforma que facilite a gestão do ciclo de vida da aplicação em ambientes híbridos. Para esse caso, a abordagem mais apropriada é a de ✂️ a) usar apenas Docker para criar, implantar e gerenciar os contêineres, pois ele já suporta balanceamento de carga nativamente. ✂️ b) utilizar Kubernetes para gerenciar o cluster de contêineres e orquestrar os serviços, garantindo escalabilidade e balanceamento de carga. ✂️ c) implantar a aplicação em OpenShift, que oferece uma plataforma completa, baseada em Kubernetes, para orquestração de contêineres com funcionalidades adicionais. ✂️ d) configurar manualmente scripts de balanceamento de carga para gerenciar os contêineres Docker, garantindo a escalabilidade da aplicação. ✂️ e) implantar a aplicação em Docker e configurar o OpenShift para executar diretamente os contêineres Docker, sem a necessidade de um runtime de contêiner adicional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
17Q1038612 | Sistemas Operacionais, Gerência de Memória, Suporte, BANESE, CESGRANRIO, 2025As estratégias de alocação de partição tentam evitar ou diminuir o problema da fragmentação externa. O sistema mantém uma lista de áreas livres, com o endereço e o tamanho de cada área. O algoritmo de alocação determina a área livre a ser ocupada com base em uma série de fatores. Uma das estratégias aloca a partição que deixa a menor área livre, e a tendência é que cada vez mais a memória fique com pequenas áreas não contíguas, aumentando o problema da fragmentação. Essa estratégia de alocação de partição é conhecida como ✂️ a) average-fit ✂️ b) best-fit ✂️ c) first-fit ✂️ d) overlay ✂️ e) worst-fit Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
18Q1038613 | Sistemas Operacionais, Processos, Suporte, BANESE, CESGRANRIO, 2025Um mecanismo de sincronização clássico é conhecido como semáforo. Um semáforo é uma variável inteira não negativa que só pode ser manipulada por duas instruções, chamadas de instruções Down e Up. Para evitar a espera ocupada, que desperdiça tempo de processamento da máquina, a operação Down utiliza uma estrutura de dados, geralmente uma First In, First Out (FIFO). Quando um processo executa a instrução Down num semáforo que tem o valor zero, o processo ✂️ a) segue a sua execução normal, e o semáforo permanece com o valor zero. ✂️ b) segue a sua execução normal, e o semáforo é incrementado de uma unidade. ✂️ c) entra no estado de espera, e o semáforo permanece com o valor zero. ✂️ d) entra no estado de espera, e o semáforo é incrementado de uma unidade. ✂️ e) entra no estado de espera, e outro processo é retirado da fila de espera do semáforo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
19Q1038614 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Suporte, BANESE, CESGRANRIO, 2025A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas. Essa medida de proteção é conhecida como ✂️ a) blocking ✂️ b) evading ✂️ c) hardening ✂️ d) jamming ✂️ e) sealing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
20Q1038615 | Segurança da Informação, Ataques e Ameaças, Suporte, BANESE, CESGRANRIO, 2025Um ataque cibernético é qualquer esforço intencional para roubar, expor, alterar, desabilitar ou destruir dados, aplicativos ou outros ativos por meio de acesso não autorizado a uma rede, sistema de computador ou dispositivo digital. Um ataque pode ser caracterizado de acordo com a sua intenção, seu ponto de origem ou seu método de entrega. Como exemplo da característica de intenção, um ataque passivo ✂️ a) interrompe serviços do alvo. ✂️ b) altera a funcionalidade do alvo. ✂️ c) realiza uma interação direta com o alvo. ✂️ d) observa os dados transmitidos de/para o alvo. ✂️ e) requer que o atacante se passe por um usuário legítimo do alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro