Início Questões de Concursos Suporte Resolva questões de Suporte comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Suporte Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q1038220 | Redes de Computadores, Firewall, Suporte, BANPARÁ, Fundação CETAP, 2025Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como barreiras de proteção contra ameaças externas. Sobre firewalls, assinale a alternativa correta. ✂️ a) Os Next-Generation Firewalls (NGFW), ou Firewallsde Próxima Geração já são projetados para detectar e eliminar vírus ou malwares diretamente. ✂️ b) Os Next-Generation Firewalls (NGFW), ou Firewalls de Próxima Geração combinam as funcionalidades tradicionais de um firewall com recursos avançados de filtragem de dispositivos de rede, como inspeção profunda de pacotes (DPI) e sistemas de prevenção de intrusões (IPS). ✂️ c) Firewallsfazem nativamente Análise de Comportamento de Usuários e Entidades (UEBA). ✂️ d) Firewalls são utilizados apenas para bloquear tráfegode entrada em uma rede, não tendo funcionalidadespara monitorar ou controlar trafego de saída. ✂️ e) Firewallsbaseados em hardware são sempre maiseficientes do que firewalls baseados em software, independentemente da configuração da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q1038598 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025Uma startup bancária está enfrentando dificuldades em lidar com picos de tráfego durante promoções sazonais. A equipe de TI dessa startup está considerando migrar sua infraestrutura para a nuvem, buscando uma solução que permita: - aumentar ou reduzir os recursos automaticamente com base na demanda; - implementar rapidamente novos servidores ou serviços, sem a necessidade de intervenção da equipe de suporte; e - pagar apenas pelos recursos efetivamente utilizados. Com base nesses requisitos, os conceitos fundamentais de computação em nuvem mais relevantes para atender às demandas dessa startup são, respectivamente, ✂️ a) elasticidade, autoatendimento e pay-per-use ✂️ b) escalabilidade horizontal, automação e custo fixo ✂️ c) resiliência, autoatendimento e escalabilidade vertical ✂️ d) alta disponibilidade, redundância e pagamento antecipado ✂️ e) redundância, escalabilidade vertical e pagamento por assinatura Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q1038618 | Sistemas Operacionais, Sistemas de Arquivos, Suporte, BANESE, CESGRANRIO, 2025O gerenciamento dos espaços alocados aos arquivos é de fundamental importância para o sistema de arquivos. Como os arquivos são criados e eliminados frequentemente, os segmentos livres vão-se fragmentando em pequenos pedaços por todo o disco, configurando um problema chamado fragmentação de espaços livres. Essa fragmentação pode atingir um estado crítico e impossibilitar a alocação de novos arquivos APENAS na(s) alocação(ões) ✂️ a) contígua ✂️ b) encadeada ✂️ c) indexada ✂️ d) contígua e encadeada ✂️ e) encadeada e indexada Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q1038608 | Engenharia de Software, Desenvolvimento de Software, Suporte, BANESE, CESGRANRIO, 2025Um técnico bancário de suporte resolveu configurar a infraestrutura de um ambiente de produção utilizando o processo de Infraestrutura como Código (IaC). Ao estudar sobre o assunto, ele descobriu que há dois tipos de abordagem para IaC: a declarativa e a imperativa. A respeito dessas abordagens, o técnico aprendeu que ✂️ a) a abordagem declarativa é mais adequada para ambientes locais, enquanto a abordagem imperativa é ideal apenas para ambientes em nuvem. ✂️ b) a abordagem declarativa descreve o estado final da infraestrutura, enquanto a abordagem imperativa detalha os passos para alcançar esse estado. ✂️ c) a abordagem imperativa é adequada para hardware e software, enquanto a abordagem declarativa descreve os modelos de ambientes on-premises. ✂️ d) a abordagem imperativa descreve apenas recursos de software, enquanto a abordagem declarativa é utilizada exclusivamente para hardware. ✂️ e) ambas focam a descrição do estado final da infraestrutura, sendo que a declarativa descreve esse estado mais detalhadamente que a imperativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q1038620 | Arquitetura de Computadores, Armazenamento de Dados em Arquitetura de Computadores, Suporte, BANESE, CESGRANRIO, 2025Unidades de estado sólido (Solid State Drive – SSD) se tornaram gradualmente o foco para aprimorar os equipamentos de armazenamento com um aumento significativo do desempenho de leitura e escrita de dados. Porém, um SSD do tipo flash NAND é capaz de suportar apenas um número limitado de ciclos de escrita, que varia de acordo com o tipo de célula de memória flash NAND. Para minimizar esse problema, o controlador do SSD deve usar alguma técnica para prolongar a vida útil da memória flash, usando todas as células de memória de forma equilibrada. Numa dessas técnicas, cada vez que um bloco de dados é reescrito na memória flash, ele é escrito em um novo local. No entanto, blocos de memória flash que armazenam dados que não sofrem modificação não participam do controle de desgaste. Dessa forma, blocos que armazenam dados frequentemente modificados se desgastam mais do que os blocos que armazenam dados raramente modificados. Essa técnica é conhecida como ✂️ a) dynamic wear leveling ✂️ b) dynamic write balancing ✂️ c) static wear leveling ✂️ d) static write balancing ✂️ e) write-wear balancing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q1038611 | Sistemas Operacionais, Virtualização, Suporte, BANESE, CESGRANRIO, 2025Uma equipe de desenvolvimento está planejando implantar uma aplicação em contêineres com altas disponibilidade e escalabilidade. A equipe decide, inicialmente, usar Docker para criar os contêineres e precisa definir qual ferramenta de orquestração usarão para gerenciar automaticamente o escalonamento e o balanceamento de carga entre os contêineres. Além disso, a solução deve oferecer integração com uma plataforma que facilite a gestão do ciclo de vida da aplicação em ambientes híbridos. Para esse caso, a abordagem mais apropriada é a de ✂️ a) usar apenas Docker para criar, implantar e gerenciar os contêineres, pois ele já suporta balanceamento de carga nativamente. ✂️ b) utilizar Kubernetes para gerenciar o cluster de contêineres e orquestrar os serviços, garantindo escalabilidade e balanceamento de carga. ✂️ c) implantar a aplicação em OpenShift, que oferece uma plataforma completa, baseada em Kubernetes, para orquestração de contêineres com funcionalidades adicionais. ✂️ d) configurar manualmente scripts de balanceamento de carga para gerenciar os contêineres Docker, garantindo a escalabilidade da aplicação. ✂️ e) implantar a aplicação em Docker e configurar o OpenShift para executar diretamente os contêineres Docker, sem a necessidade de um runtime de contêiner adicional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q1038622 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Suporte, BANESE, CESGRANRIO, 2025O Redundant Array of Independent Disks (RAID) é um arranjo de discos que distribui a gravação de dados entre os discos, com o objetivo de melhorar o desempenho, a confiabilidade e a capacidade de armazenamento. No caso do RAID 5, para melhorar, respectivamente, o desempenho e a confiabilidade, são adotadas as seguintes técnicas: ✂️ a) espelhamento e paridade de bloco distribuída e intercalada ✂️ b) espelhamento e paridade de bloco dupla distribuída e intercalada ✂️ c) striping e espelhamento ✂️ d) striping e paridade de bloco distribuída e intercalada ✂️ e) striping e paridade de bloco dupla distribuída e intercalada Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q1038210 | Redes de Computadores, Sub Redes, Suporte, BANPARÁ, Fundação CETAP, 2025Uma rede com máscara de sub rede 255.255.254.0 pode ter quantos hosts na mesma sub rede? ✂️ a) 512. ✂️ b) 256. ✂️ c) 510. ✂️ d) 254. ✂️ e) 255. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q1038599 | Sistemas Operacionais, Kernel, Suporte, BANESE, CESGRANRIO, 2025No Red Hat Enterprise Linux (RHEL), a arquitetura do sistema é composta por diversas camadas, como o Kernel, a Shell e as ferramentas de administração. Uma das funções primordiais do Kernel é ✂️ a) realizar acessos diretos ao sistema de arquivos. ✂️ b) realizar backups automáticos de arquivos e diretórios críticos. ✂️ c) fornecer uma interface gráfica para facilitar a navegação no sistema. ✂️ d) interpretar comandos do usuário e traduzi-los para o sistema operacional. ✂️ e) gerenciar hardware, memória, processos e garantir a comunicação entre o software e o hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q1038607 | Sistemas de Informação, Gerenciamento de Conteúdo, Suporte, BANESE, CESGRANRIO, 2025As ferramentas Zabbix, Prometheus, ElasticSearch e Grafana são usadas para monitoração e observabilidade. Nesse contexto, um técnico de suporte de um banco recebeu a tarefa de escolher a ferramenta adequada para cada uma das seguintes tarefas. Tarefa 1 – coleta de métricas e de séries temporais em tempo real; Tarefa 2 – armazenamento e busca de logs; Tarefa 3 – monitoramento da disponibilidade de dispo- sitivos; e Tarefa 4 – visualização de dados. As ferramentas a serem utilizadas para as tarefas descritas são, respectivamente, ✂️ a) Tarefa 1ElasticSearchTarefa 2PrometheusTarefa 3GrafanaTarefa 4Zabbix ✂️ b) Tarefa 1ZabbixTarefa 2PrometheusTarefa 3ElasticSearchTarefa 4Grafana ✂️ c) Tarefa 1GrafanaTarefa 2ElasticSearchTarefa 3ZabbixTarefa 4Prometheus ✂️ d) Tarefa 1PrometheusTarefa 2ElasticSearchTarefa 3ZabbixTarefa 4Grafana ✂️ e) Tarefa 1PrometheusTarefa 2GrafanaTarefa 3ElasticSearchTarefa 4Zabbix Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q1038604 | Sistemas Operacionais, Apache, Suporte, BANESE, CESGRANRIO, 2025J está gerenciando uma aplicação web em uma empresa que utiliza o Spring Boot para o backend e o Apache HTTP Server para o frontend. Recentemente, os usuários relataram lentidão ao acessar a aplicação. Após verificar os logs, J percebeu que o Apache HTTP Server está recebendo as solicitações, mas a comunicação com a aplicação Spring Boot está demorando. Para esse problema de performance, J deve ✂️ a) configurar o Apache HTTP Server para atuar como proxy reverso, redirecionando as requisições para o Spring Boot, de forma a otimizar o tempo de resposta. ✂️ b) substituir o Apache HTTP Server por um servidor de aplicação dedicado, como o Tomcat, para gerenciar melhor o tráfego. ✂️ c) aumentar o número de threads no Apache HTTP Server para lidar com mais requisições simultâneas ✂️ d) realizar a configuração do Spring Boot para rodar diretamente no Apache HTTP Server, sem usar proxy. ✂️ e) configurar a aplicação Spring Boot para ser executada diretamente no navegador do usuário, evitando o tráfego para o servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q1038605 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025Um cliente de um banco relatou que uma aplicação, desenvolvida em um ambiente serverless, está enfrentando picos de latência em horários de alta demanda. Um analista de suporte foi designado para investigar o problema. Considerando-se os conceitos de arquitetura serverless, qual abordagem irá resolver, de forma eficaz, o problema descrito? ✂️ a) Mover todas as funções serverless para um ambiente on-premise, pois ambientes serverless não são projetados para alta demanda. ✂️ b) Substituir o ambiente serverless por um servidor compartilhado, utilizando estratégia manual de escalabilidade. ✂️ c) Implementar uma estratégia de balanceamento de carga manual no código da aplicação para distribuir as requisições. ✂️ d) Desativar a escalabilidade automática, pois o serverless não suporta bem picos de demanda. ✂️ e) Verificar a configuração de escalabilidade automática da função serverless e ajustar os limites de simultaneidade para lidar com o aumento da carga. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q1036376 | Redes de Computadores, Endereçamento Ip, Suporte, BANESE, AOCP, 2022Qual dos mecanismos de segurança a seguir poderia ser burlado apenas por uma técnica de IP spoofing? ✂️ a) Autenticação multifator. ✂️ b) Firewall. ✂️ c) Antimalware. ✂️ d) IPS. ✂️ e) IDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q1038597 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025Um grande banco está considerando migrar sua infraestrutura para a computação em nuvem. A equipe responsável por essa migração busca uma solução que permita ter escalabilidade para lidar com picos de demanda e controle total sobre o ambiente de execução de suas aplicações, além da possibilidade de reduzir custos, pagando apenas pelos recursos usados na nuvem. Com base nesses requisitos, a solução adequada para o banco será utilizar uma nuvem ✂️ a) privada com modelo de serviço SaaS. ✂️ b) pública com modelo de serviço PaaS. ✂️ c) privada com modelo de serviço IaaS. ✂️ d) pública com modelo de serviço IaaS. ✂️ e) híbrida, combinando os modelos de serviço SaaS e PaaS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q1038623 | Sistemas Operacionais, Gerência de Memória, Suporte, BANESE, CESGRANRIO, 2025A gerência de memória virtual utiliza a técnica de mapeamento para traduzir endereços virtuais em endereços reais. Esse mapeamento é realizado com o apoio de uma memória especial que mantém apenas as traduções dos endereços virtuais das páginas mais recentemente referenciadas. Essa memória utiliza o esquema de mapeamento associativo que permite verificar simultaneamente em todas as suas entradas a presença do endereço virtual. Essa memória é conhecida como ✂️ a) High Bandwidth Memory ✂️ b) Translation Lookaside Buffer ✂️ c) Dynamic Random-Access Memory ✂️ d) Synchronous Dynamic Random-Access Memory ✂️ e) Electrically Erasable Programmable Read-Only Memory Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q1038609 | Engenharia de Software, Inteligencia Artificial, Suporte, BANESE, CESGRANRIO, 2025Em um banco de grande porte, o time de operações de TI enfrenta dificuldades para monitorar a grande quantidade de eventos e alertas provenientes de diversos sistemas e ferramentas. O time está considerando implementar uma solução baseada em Inteligência Artificial (IA) para automatizar as tarefas operacionais (AiOps) de identificação de problemas e de redução do tempo de resposta a incidentes críticos. Nesse contexto, o uso de IA é possível, pelo fato de a AiOps, nesse caso, ✂️ a) focar apenas a coleta de logs e relatórios de desempenho de sistemas, fornecendo somente dados para os administradores, sem integrar a automação de tarefas. ✂️ b) usar aprendizado de máquina para processar grandes volumes de dados em tempo real, identificar padrões e prever falhas antes que ocorram, permitindo a automação de correções de problemas críticos com mínima intervenção manual. ✂️ c) utilizar redes neurais para aumentar a complexidade das tarefas operacionais e realizar decisões mais informadas, mas sem automatizar processos em tempo real. ✂️ d) usar algoritmos baseados em regras fixas para corrigir incidentes de forma reativa, não considerando dados históricos nem possíveis falhas futuras. ✂️ e) aumentar a capacidade dos servidores físicos para lidar com picos de demanda em tempo real, para prever e evitar falhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q1038612 | Sistemas Operacionais, Gerência de Memória, Suporte, BANESE, CESGRANRIO, 2025As estratégias de alocação de partição tentam evitar ou diminuir o problema da fragmentação externa. O sistema mantém uma lista de áreas livres, com o endereço e o tamanho de cada área. O algoritmo de alocação determina a área livre a ser ocupada com base em uma série de fatores. Uma das estratégias aloca a partição que deixa a menor área livre, e a tendência é que cada vez mais a memória fique com pequenas áreas não contíguas, aumentando o problema da fragmentação. Essa estratégia de alocação de partição é conhecida como ✂️ a) average-fit ✂️ b) best-fit ✂️ c) first-fit ✂️ d) overlay ✂️ e) worst-fit Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q1036366 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Suporte, BANESE, AOCP, 2022No gerenciamento de processos pelo sistema operacional, há uma situação que pode ocorrer quando dois ou mais processos ficam aguardando indefinidamente por um evento que só pode ser causado por esses processos que estão em espera. Esse problema é conhecido como ✂️ a) deadlock. ✂️ b) interrupção. ✂️ c) badblock. ✂️ d) fork. ✂️ e) looping. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q1036368 | Sistemas Operacionais, Unix, Suporte, BANESE, AOCP, 2022Em um sistema operacional Unix-like, como o Linux Ubuntu, por padrão, em qual diretório são armazenados os arquivos de configuração do sistema e scripts de inicialização? ✂️ a) /etc ✂️ b) /bin ✂️ c) /sbin ✂️ d) /home ✂️ e) /var Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q1036384 | Segurança da Informação, Firewall em Segurança da Informação, Suporte, BANESE, AOCP, 2022A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team? ✂️ a) Segurança em profundidade. ✂️ b) Hacking ético. ✂️ c) Segurança por obscuridade. ✂️ d) Segurança unificada. ✂️ e) Princípio de fortaleza. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q1038220 | Redes de Computadores, Firewall, Suporte, BANPARÁ, Fundação CETAP, 2025Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como barreiras de proteção contra ameaças externas. Sobre firewalls, assinale a alternativa correta. ✂️ a) Os Next-Generation Firewalls (NGFW), ou Firewallsde Próxima Geração já são projetados para detectar e eliminar vírus ou malwares diretamente. ✂️ b) Os Next-Generation Firewalls (NGFW), ou Firewalls de Próxima Geração combinam as funcionalidades tradicionais de um firewall com recursos avançados de filtragem de dispositivos de rede, como inspeção profunda de pacotes (DPI) e sistemas de prevenção de intrusões (IPS). ✂️ c) Firewallsfazem nativamente Análise de Comportamento de Usuários e Entidades (UEBA). ✂️ d) Firewalls são utilizados apenas para bloquear tráfegode entrada em uma rede, não tendo funcionalidadespara monitorar ou controlar trafego de saída. ✂️ e) Firewallsbaseados em hardware são sempre maiseficientes do que firewalls baseados em software, independentemente da configuração da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q1038598 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025Uma startup bancária está enfrentando dificuldades em lidar com picos de tráfego durante promoções sazonais. A equipe de TI dessa startup está considerando migrar sua infraestrutura para a nuvem, buscando uma solução que permita: - aumentar ou reduzir os recursos automaticamente com base na demanda; - implementar rapidamente novos servidores ou serviços, sem a necessidade de intervenção da equipe de suporte; e - pagar apenas pelos recursos efetivamente utilizados. Com base nesses requisitos, os conceitos fundamentais de computação em nuvem mais relevantes para atender às demandas dessa startup são, respectivamente, ✂️ a) elasticidade, autoatendimento e pay-per-use ✂️ b) escalabilidade horizontal, automação e custo fixo ✂️ c) resiliência, autoatendimento e escalabilidade vertical ✂️ d) alta disponibilidade, redundância e pagamento antecipado ✂️ e) redundância, escalabilidade vertical e pagamento por assinatura Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q1038618 | Sistemas Operacionais, Sistemas de Arquivos, Suporte, BANESE, CESGRANRIO, 2025O gerenciamento dos espaços alocados aos arquivos é de fundamental importância para o sistema de arquivos. Como os arquivos são criados e eliminados frequentemente, os segmentos livres vão-se fragmentando em pequenos pedaços por todo o disco, configurando um problema chamado fragmentação de espaços livres. Essa fragmentação pode atingir um estado crítico e impossibilitar a alocação de novos arquivos APENAS na(s) alocação(ões) ✂️ a) contígua ✂️ b) encadeada ✂️ c) indexada ✂️ d) contígua e encadeada ✂️ e) encadeada e indexada Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q1038608 | Engenharia de Software, Desenvolvimento de Software, Suporte, BANESE, CESGRANRIO, 2025Um técnico bancário de suporte resolveu configurar a infraestrutura de um ambiente de produção utilizando o processo de Infraestrutura como Código (IaC). Ao estudar sobre o assunto, ele descobriu que há dois tipos de abordagem para IaC: a declarativa e a imperativa. A respeito dessas abordagens, o técnico aprendeu que ✂️ a) a abordagem declarativa é mais adequada para ambientes locais, enquanto a abordagem imperativa é ideal apenas para ambientes em nuvem. ✂️ b) a abordagem declarativa descreve o estado final da infraestrutura, enquanto a abordagem imperativa detalha os passos para alcançar esse estado. ✂️ c) a abordagem imperativa é adequada para hardware e software, enquanto a abordagem declarativa descreve os modelos de ambientes on-premises. ✂️ d) a abordagem imperativa descreve apenas recursos de software, enquanto a abordagem declarativa é utilizada exclusivamente para hardware. ✂️ e) ambas focam a descrição do estado final da infraestrutura, sendo que a declarativa descreve esse estado mais detalhadamente que a imperativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q1038620 | Arquitetura de Computadores, Armazenamento de Dados em Arquitetura de Computadores, Suporte, BANESE, CESGRANRIO, 2025Unidades de estado sólido (Solid State Drive – SSD) se tornaram gradualmente o foco para aprimorar os equipamentos de armazenamento com um aumento significativo do desempenho de leitura e escrita de dados. Porém, um SSD do tipo flash NAND é capaz de suportar apenas um número limitado de ciclos de escrita, que varia de acordo com o tipo de célula de memória flash NAND. Para minimizar esse problema, o controlador do SSD deve usar alguma técnica para prolongar a vida útil da memória flash, usando todas as células de memória de forma equilibrada. Numa dessas técnicas, cada vez que um bloco de dados é reescrito na memória flash, ele é escrito em um novo local. No entanto, blocos de memória flash que armazenam dados que não sofrem modificação não participam do controle de desgaste. Dessa forma, blocos que armazenam dados frequentemente modificados se desgastam mais do que os blocos que armazenam dados raramente modificados. Essa técnica é conhecida como ✂️ a) dynamic wear leveling ✂️ b) dynamic write balancing ✂️ c) static wear leveling ✂️ d) static write balancing ✂️ e) write-wear balancing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q1038611 | Sistemas Operacionais, Virtualização, Suporte, BANESE, CESGRANRIO, 2025Uma equipe de desenvolvimento está planejando implantar uma aplicação em contêineres com altas disponibilidade e escalabilidade. A equipe decide, inicialmente, usar Docker para criar os contêineres e precisa definir qual ferramenta de orquestração usarão para gerenciar automaticamente o escalonamento e o balanceamento de carga entre os contêineres. Além disso, a solução deve oferecer integração com uma plataforma que facilite a gestão do ciclo de vida da aplicação em ambientes híbridos. Para esse caso, a abordagem mais apropriada é a de ✂️ a) usar apenas Docker para criar, implantar e gerenciar os contêineres, pois ele já suporta balanceamento de carga nativamente. ✂️ b) utilizar Kubernetes para gerenciar o cluster de contêineres e orquestrar os serviços, garantindo escalabilidade e balanceamento de carga. ✂️ c) implantar a aplicação em OpenShift, que oferece uma plataforma completa, baseada em Kubernetes, para orquestração de contêineres com funcionalidades adicionais. ✂️ d) configurar manualmente scripts de balanceamento de carga para gerenciar os contêineres Docker, garantindo a escalabilidade da aplicação. ✂️ e) implantar a aplicação em Docker e configurar o OpenShift para executar diretamente os contêineres Docker, sem a necessidade de um runtime de contêiner adicional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q1038622 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Suporte, BANESE, CESGRANRIO, 2025O Redundant Array of Independent Disks (RAID) é um arranjo de discos que distribui a gravação de dados entre os discos, com o objetivo de melhorar o desempenho, a confiabilidade e a capacidade de armazenamento. No caso do RAID 5, para melhorar, respectivamente, o desempenho e a confiabilidade, são adotadas as seguintes técnicas: ✂️ a) espelhamento e paridade de bloco distribuída e intercalada ✂️ b) espelhamento e paridade de bloco dupla distribuída e intercalada ✂️ c) striping e espelhamento ✂️ d) striping e paridade de bloco distribuída e intercalada ✂️ e) striping e paridade de bloco dupla distribuída e intercalada Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q1038210 | Redes de Computadores, Sub Redes, Suporte, BANPARÁ, Fundação CETAP, 2025Uma rede com máscara de sub rede 255.255.254.0 pode ter quantos hosts na mesma sub rede? ✂️ a) 512. ✂️ b) 256. ✂️ c) 510. ✂️ d) 254. ✂️ e) 255. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q1038599 | Sistemas Operacionais, Kernel, Suporte, BANESE, CESGRANRIO, 2025No Red Hat Enterprise Linux (RHEL), a arquitetura do sistema é composta por diversas camadas, como o Kernel, a Shell e as ferramentas de administração. Uma das funções primordiais do Kernel é ✂️ a) realizar acessos diretos ao sistema de arquivos. ✂️ b) realizar backups automáticos de arquivos e diretórios críticos. ✂️ c) fornecer uma interface gráfica para facilitar a navegação no sistema. ✂️ d) interpretar comandos do usuário e traduzi-los para o sistema operacional. ✂️ e) gerenciar hardware, memória, processos e garantir a comunicação entre o software e o hardware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q1038607 | Sistemas de Informação, Gerenciamento de Conteúdo, Suporte, BANESE, CESGRANRIO, 2025As ferramentas Zabbix, Prometheus, ElasticSearch e Grafana são usadas para monitoração e observabilidade. Nesse contexto, um técnico de suporte de um banco recebeu a tarefa de escolher a ferramenta adequada para cada uma das seguintes tarefas. Tarefa 1 – coleta de métricas e de séries temporais em tempo real; Tarefa 2 – armazenamento e busca de logs; Tarefa 3 – monitoramento da disponibilidade de dispo- sitivos; e Tarefa 4 – visualização de dados. As ferramentas a serem utilizadas para as tarefas descritas são, respectivamente, ✂️ a) Tarefa 1ElasticSearchTarefa 2PrometheusTarefa 3GrafanaTarefa 4Zabbix ✂️ b) Tarefa 1ZabbixTarefa 2PrometheusTarefa 3ElasticSearchTarefa 4Grafana ✂️ c) Tarefa 1GrafanaTarefa 2ElasticSearchTarefa 3ZabbixTarefa 4Prometheus ✂️ d) Tarefa 1PrometheusTarefa 2ElasticSearchTarefa 3ZabbixTarefa 4Grafana ✂️ e) Tarefa 1PrometheusTarefa 2GrafanaTarefa 3ElasticSearchTarefa 4Zabbix Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q1038604 | Sistemas Operacionais, Apache, Suporte, BANESE, CESGRANRIO, 2025J está gerenciando uma aplicação web em uma empresa que utiliza o Spring Boot para o backend e o Apache HTTP Server para o frontend. Recentemente, os usuários relataram lentidão ao acessar a aplicação. Após verificar os logs, J percebeu que o Apache HTTP Server está recebendo as solicitações, mas a comunicação com a aplicação Spring Boot está demorando. Para esse problema de performance, J deve ✂️ a) configurar o Apache HTTP Server para atuar como proxy reverso, redirecionando as requisições para o Spring Boot, de forma a otimizar o tempo de resposta. ✂️ b) substituir o Apache HTTP Server por um servidor de aplicação dedicado, como o Tomcat, para gerenciar melhor o tráfego. ✂️ c) aumentar o número de threads no Apache HTTP Server para lidar com mais requisições simultâneas ✂️ d) realizar a configuração do Spring Boot para rodar diretamente no Apache HTTP Server, sem usar proxy. ✂️ e) configurar a aplicação Spring Boot para ser executada diretamente no navegador do usuário, evitando o tráfego para o servidor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q1038605 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025Um cliente de um banco relatou que uma aplicação, desenvolvida em um ambiente serverless, está enfrentando picos de latência em horários de alta demanda. Um analista de suporte foi designado para investigar o problema. Considerando-se os conceitos de arquitetura serverless, qual abordagem irá resolver, de forma eficaz, o problema descrito? ✂️ a) Mover todas as funções serverless para um ambiente on-premise, pois ambientes serverless não são projetados para alta demanda. ✂️ b) Substituir o ambiente serverless por um servidor compartilhado, utilizando estratégia manual de escalabilidade. ✂️ c) Implementar uma estratégia de balanceamento de carga manual no código da aplicação para distribuir as requisições. ✂️ d) Desativar a escalabilidade automática, pois o serverless não suporta bem picos de demanda. ✂️ e) Verificar a configuração de escalabilidade automática da função serverless e ajustar os limites de simultaneidade para lidar com o aumento da carga. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q1036376 | Redes de Computadores, Endereçamento Ip, Suporte, BANESE, AOCP, 2022Qual dos mecanismos de segurança a seguir poderia ser burlado apenas por uma técnica de IP spoofing? ✂️ a) Autenticação multifator. ✂️ b) Firewall. ✂️ c) Antimalware. ✂️ d) IPS. ✂️ e) IDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q1038597 | Sistemas Operacionais, Cloud Computing, Suporte, BANESE, CESGRANRIO, 2025Um grande banco está considerando migrar sua infraestrutura para a computação em nuvem. A equipe responsável por essa migração busca uma solução que permita ter escalabilidade para lidar com picos de demanda e controle total sobre o ambiente de execução de suas aplicações, além da possibilidade de reduzir custos, pagando apenas pelos recursos usados na nuvem. Com base nesses requisitos, a solução adequada para o banco será utilizar uma nuvem ✂️ a) privada com modelo de serviço SaaS. ✂️ b) pública com modelo de serviço PaaS. ✂️ c) privada com modelo de serviço IaaS. ✂️ d) pública com modelo de serviço IaaS. ✂️ e) híbrida, combinando os modelos de serviço SaaS e PaaS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q1038623 | Sistemas Operacionais, Gerência de Memória, Suporte, BANESE, CESGRANRIO, 2025A gerência de memória virtual utiliza a técnica de mapeamento para traduzir endereços virtuais em endereços reais. Esse mapeamento é realizado com o apoio de uma memória especial que mantém apenas as traduções dos endereços virtuais das páginas mais recentemente referenciadas. Essa memória utiliza o esquema de mapeamento associativo que permite verificar simultaneamente em todas as suas entradas a presença do endereço virtual. Essa memória é conhecida como ✂️ a) High Bandwidth Memory ✂️ b) Translation Lookaside Buffer ✂️ c) Dynamic Random-Access Memory ✂️ d) Synchronous Dynamic Random-Access Memory ✂️ e) Electrically Erasable Programmable Read-Only Memory Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q1038609 | Engenharia de Software, Inteligencia Artificial, Suporte, BANESE, CESGRANRIO, 2025Em um banco de grande porte, o time de operações de TI enfrenta dificuldades para monitorar a grande quantidade de eventos e alertas provenientes de diversos sistemas e ferramentas. O time está considerando implementar uma solução baseada em Inteligência Artificial (IA) para automatizar as tarefas operacionais (AiOps) de identificação de problemas e de redução do tempo de resposta a incidentes críticos. Nesse contexto, o uso de IA é possível, pelo fato de a AiOps, nesse caso, ✂️ a) focar apenas a coleta de logs e relatórios de desempenho de sistemas, fornecendo somente dados para os administradores, sem integrar a automação de tarefas. ✂️ b) usar aprendizado de máquina para processar grandes volumes de dados em tempo real, identificar padrões e prever falhas antes que ocorram, permitindo a automação de correções de problemas críticos com mínima intervenção manual. ✂️ c) utilizar redes neurais para aumentar a complexidade das tarefas operacionais e realizar decisões mais informadas, mas sem automatizar processos em tempo real. ✂️ d) usar algoritmos baseados em regras fixas para corrigir incidentes de forma reativa, não considerando dados históricos nem possíveis falhas futuras. ✂️ e) aumentar a capacidade dos servidores físicos para lidar com picos de demanda em tempo real, para prever e evitar falhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q1038612 | Sistemas Operacionais, Gerência de Memória, Suporte, BANESE, CESGRANRIO, 2025As estratégias de alocação de partição tentam evitar ou diminuir o problema da fragmentação externa. O sistema mantém uma lista de áreas livres, com o endereço e o tamanho de cada área. O algoritmo de alocação determina a área livre a ser ocupada com base em uma série de fatores. Uma das estratégias aloca a partição que deixa a menor área livre, e a tendência é que cada vez mais a memória fique com pequenas áreas não contíguas, aumentando o problema da fragmentação. Essa estratégia de alocação de partição é conhecida como ✂️ a) average-fit ✂️ b) best-fit ✂️ c) first-fit ✂️ d) overlay ✂️ e) worst-fit Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q1036366 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Suporte, BANESE, AOCP, 2022No gerenciamento de processos pelo sistema operacional, há uma situação que pode ocorrer quando dois ou mais processos ficam aguardando indefinidamente por um evento que só pode ser causado por esses processos que estão em espera. Esse problema é conhecido como ✂️ a) deadlock. ✂️ b) interrupção. ✂️ c) badblock. ✂️ d) fork. ✂️ e) looping. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q1036368 | Sistemas Operacionais, Unix, Suporte, BANESE, AOCP, 2022Em um sistema operacional Unix-like, como o Linux Ubuntu, por padrão, em qual diretório são armazenados os arquivos de configuração do sistema e scripts de inicialização? ✂️ a) /etc ✂️ b) /bin ✂️ c) /sbin ✂️ d) /home ✂️ e) /var Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q1036384 | Segurança da Informação, Firewall em Segurança da Informação, Suporte, BANESE, AOCP, 2022A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team? ✂️ a) Segurança em profundidade. ✂️ b) Hacking ético. ✂️ c) Segurança por obscuridade. ✂️ d) Segurança unificada. ✂️ e) Princípio de fortaleza. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro