Questões de Concursos Suporte e Infraestrutura

Resolva questões de Suporte e Infraestrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1032208 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025

Uma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estavam sendo direcionadas para uma outra máquina intrusa. O responsável pela segurança foi informado e conseguiu invadir a máquina do destino dos pacotes e identificou que os pacotes sofriam ataques de temporização, ou seja, tentava identificar a variação de tempo em implementações da exponenciação modular (como no RSA). Para dificultar o ataque, foi utilizada a técnica de multiplicar o texto cifrado por um número aleatório antes de realizar a exponenciação.
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1032209 | Sistemas Operacionais, Windows, Suporte e Infraestrutura, MPU, FGV, 2025

O Ministério Público da União (MPU) está substituindo o sistema operacional Ubuntu de suas estações de trabalho pelo Windows. Para manter as estações de trabalho atualizadas, em conjunto, está sendo implementado um servidor WSUS para gerenciar e distribuir as atualizações.
O Departamento de Suporte está na segunda etapa, chamada de configuração do WSUS, e está trabalhando na atividade de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1032210 | Segurança e Saúde no Trabalho, Riscos Ocupacionais Análise e Gerenciamento de Riscos, Suporte e Infraestrutura, MPU, FGV, 2025

A empresa Y está revisando sua estrutura e processo de gestão de riscos. Ela se baseia na norma NBR ISO 31000:2018, pois nela existem princípios que convém ser aplicados para que essa gestão seja feita de forma eficaz. A empresa Y está analisando o envolvimento apropriado e oportuno das partes interessadas de forma a obter conhecimentos, pontos de vista e percepções que possam ser considerados. Tal fato resulta em melhor conscientização e gestão de riscos.
Nesse processo, está sendo trabalhado pela empresa Y o princípio:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1008214 | Banco de Dados, PostgreSQL, Suporte e Infraestrutura, MPU, FGV, 2025

O analista Juca precisa criar um esquema no banco de dados processos e atribuir direitos para o perfil ad1. Para isso, com o perfil dadosadm, Juca definiu os seguintes passos:

1. criar o esquema processos; e
2. atribuir ao perfil ad1 o direito de apagar os registros das tabelas do esquema processos, criados por dadosadm, podendo usar alguma condição.

No PostgreSQL, para implementar os passos definidos, Juca deve executar os comandos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1008215 | Banco de Dados, Suporte e Infraestrutura, MPU, FGV, 2025

O analista de suporte José precisa otimizar o banco de dados DMJus do ambiente de Data Warehouse do MPU. O DMJus implementa modelos de dados multidimensionais cujas dimensões possuem muitos atributos de baixa cardinalidade, ou seja, apresentam um número baixo de valores distintos – por exemplo, Unidades da Federação (UF).
Para otimizar o DMJus, melhorando seu desempenho, José deve criar um índice do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1008216 | Banco de Dados, ETL Extract Transform Load, Suporte e Infraestrutura, MPU, FGV, 2025

O analista Pablo está implementando várias rotinas de carga de dados no Data Warehouse do MPU. Pablo observou que os dados origem, que alimentam as principais dimensões, possuem sua própria chave de identificação.
Para não comprometer o uso dessas chaves com a sobreposição de chaves oriundas de outras fontes, Pablo deve implementar uma chave artificial por meio de um(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1008217 | Noções de Informática, Suporte e Infraestrutura, MPU, FGV, 2025

O analista de suporte Theo está projetando e otimizando a infraestrutura de desenvolvimento de soluções de inteligência artificial do MPU. Theo observou que a maior demanda de recurso computacional ocorre na fase de treinamento de redes neurais, quando a demanda é diretamente proporcional à quantidade de iterações do modelo sobre o conjunto de dados de treinamento. Considerando o observado, Theo deve analisar a quantidade de vezes que o modelo percorre todo o conjunto de dados de treinamento.
Essa quantidade é representada por uma:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1008218 | Banco de Dados, Suporte e Infraestrutura, MPU, FGV, 2025

Observe os conjuntos de dados do MongoDB a seguir.

Coleções:

Autor: { "_id": 1, "nome": "João", "email": "joao@

www.mpu.mp.br" }

Endereco: { "_id": 101, "usuario_id": 1, "quadra": "202",

"cidade": "Brasília", "cep": "70000-000" }

Resultado da junção:

{ "_id": 1, "nome": "João", "email": " joao@

www.mpu.mp.br ", "detalhes_endereco": [ { "_id": 101,

"usuario_id": 1, "quadra": "202", "cidade": " Brasília",

"cep": "70000-000" } ] }

No MongoDB, para realizar operações de junção entre as coleções combinando os dados de Autor e seu respectivo Endereco, deve-se utilizar a operação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1008219 | Banco de Dados, Índices, Suporte e Infraestrutura, MPU, FGV, 2025

Observe os seguintes conjuntos de dados e o comando executado no banco de dados processo do MongoDB.

Coleção:

{ "_id": 1, "descricao": "Processo trabalhista envolvendo

direitos do trabalhador" }

{ "_id": 2, "descricao": "Contrato de trabalho com

cláusulas trabalhistas" }

{ "_id": 3, "descricao": "Processo administrativo de

aposentadoria" }

Consulta:

db.processo.find({ $text: { $search: "trabalhista" } })

.sort({ score: { $meta: "textScore" } })

Resultado:

[

{ "_id": 1, "descricao": "Processo trabalhista

envolvendo direitos do trabalhador", "score": 1.2 },

{ "_id": 2, "descricao": "Contrato de trabalho com

cláusulas trabalhistas", "score": 0.9 }

]



No Mongosh, para criar um índice visando a otimizar a execução da consulta apresentada com palavra(s) específica(s) em um campo contendo strings, deve-se executar o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1008220 | Governança de TI, ITIL 4, Suporte e Infraestrutura, MPU, FGV, 2025

O analista Mário está utilizando a Biblioteca ITIL para melhorar a prestação de serviços de tecnologia da informação do MPU, começando pelo atendimento ao usuário.
De acordo com a Biblioteca ITIL versão 4, para que haja um ponto de comunicação entre o provedor de serviço e todos os seus usuários, deve-se implementar um service:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1008221 | Gerência de Projetos, Suporte e Infraestrutura, MPU, FGV, 2025

A gerente de projetos Lúcia está organizando as tarefas de um grande projeto do MPU que envolve diversas pessoas e muitas entregas.
De acordo com o PMBOK 7a Edição, a lista ordenada de tarefas do projeto a serem executadas de forma priorizada que Lúcia deve usar é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1008222 | Redes de Computadores, Protocolo, Suporte e Infraestrutura, MPU, FGV, 2025

Aline é gestora de infraestrutura em uma multinacional e observou um crescimento nas quantidades de chamados ao seu departamento relatando lentidão no envio das mensagens. Após algumas verificações, ela identificou que as mensagens não faziam o controle de congestionamento no nível da camada de transporte, nesse caso, no cabeçalho TCP, de forma que o bit que faz esse controle não estava sendo selecionado da maneira correta e o transmissor não recebia a solicitação de redução de velocidade.
Aline resolveu o problema reparando a inserção no cabeçalho do bit:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1008223 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025

Uma montadora de automóveis está trabalhando em sua linha de produção para instalar sensores em seus veículos que possam detectar falhas iminentes dos seus equipamentos nos veículos que já estão nas ruas, alertando e informando aos motoristas com detalhes e recomendações. Os estados desses sensores vão se modificando conforme o veículo se desloca pelas ruas.
O gerenciamento dessa mudança de contexto a ser feita pelo veículo é uma característica fundamental do sistema IoT elencada na opção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1008224 | Engenharia de Software, Suporte e Infraestrutura, MPU, FGV, 2025

Como forma de evitar erros em processos manuais, o Ministério Público da União (MPU) está implementando o gerenciamento e provisionamento da infraestrutura por meio de códigos. A equipe de implementação está utilizando dois tipos de abordagens. A primeira abordagem mantém uma lista do estado atual dos objetos do seu sistema, simplificando o gerenciamento da desativação da infraestrutura. Em outra parte do ambiente, serão definidos comandos específicos necessários para obter a configuração desejada, de forma que, após esse processo, os comandos devam ser executados na ordem correta.
Em seu relatório final, a equipe de implementação fez uso das abordagens, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1008225 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025

Por ordem da chefia, Wallace está analisando possíveis melhorias ao protocolo da camada de acesso ao meio na rede local onde trabalha. Ele identificou que o protocolo usado escuta o canal quando deseja enviar um quadro e, se ninguém mais estiver transmitindo, inicia a transmissão imediatamente. Contudo, caso o canal esteja sendo utilizado, não ficará escutando o canal para identificar o fim da transmissão anterior. Então, ele aguardará um intervalo aleatório e repetirá o algoritmo.
Wallace identificou que sua rede local faz uso do protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1008226 | Banco de Dados, SGBD, Suporte e Infraestrutura, MPU, FGV, 2025

Caio recebeu, em seu departamento, um grande número de chamados que relatavam uma lentidão demasiada na execução das consultas no banco de dados que ele mantinha. Então, ele iniciou a busca da solução pelo algoritmo de otimização algébrico heurístico, intrínseco a seu banco de dados. Esse algoritmo é executado em seis etapas e trabalha com algumas regras básicas, que, na maioria das vezes, conseguem melhorar a performance das consultas.
Ao analisar as etapas do algoritmo de otimização, Caio identificou um erro na etapa de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1008227 | Segurança da Informação, Norma 27005, Suporte e Infraestrutura, MPU, FGV, 2025

Mário trabalha em uma empresa que está elaborando seu plano de gerenciamento de riscos. Com o objetivo de estabelecer o valor de cada ativo na organização, ela precisa inicialmente identificar seus riscos em um nível de detalhamento adequado. Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se que os ativos são divididos em primários e de suporte.
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1008228 | Telecomunicações, Sistemas de Transmissão e Modulação Redes de Acesso e Infraestrutura, Suporte e Infraestrutura, MPU, FGV, 2025

Uma empresa de TV a cabo está passando por problemas na transmissão do sinal de TV, feita em micro-ondas, a seus clientes. Sabe-se que a comunicação nessa área não atravessa muito bem a parede dos prédios. Além disso, o feixe de transmissão do sinal, mesmo concentrado no transmissor, ainda possui algumas divergências no espaço. A empresa identificou que o grande problema eram as ondas refratadas nas camadas atmosféricas mais baixas que chegavam atrasadas ao receptor ou fora de fase, podendo cancelar o sinal.
A empresa relatou o problema como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1008229 | Redes de Computadores, Segurança de Redes, Suporte e Infraestrutura, MPU, FGV, 2025

Um intruso atacou os servidores DNS do Ministério Público da União (MPU) enviando centenas de solicitações de DNS para o domínio do MPU, assim como um conjunto de respostas falsificadas para as solicitações fingindo ser um servidor de nomes de nível seguinte e carregando uma suposição diferente para o ID da consulta. O servidor de nomes local armazenou o mapeamento em seu cache. Nesse momento, o invasor passou a atuar como intermediário entre os clientes e o servidor (man-in-the-middle). Após isso, o invasor continuou a atacar não um único site, mas a zona inteira de DNS's.
A Divisão de Segurança do MPU iniciou a busca pela solução ao ataque de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1008230 | Redes de Computadores, Segurança de Redes, Suporte e Infraestrutura, MPU, FGV, 2025

Davi é gerente de segurança em uma multinacional e recebeu a demanda de implementar a segurança na rede Wi-Fi de uma das filiais. Ele buscou por um protocolo que conseguisse ter um bom nível de segurança e não consumisse muitos recursos com criptografia.
Após alguns estudos, Davi selecionou o WPA2 em virtude de ser um modelo de criptografia mais utilizado em redes sem fio e possuir características voltadas para o uso empresarial e corporativo, além de ter um nível de segurança considerado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.