Início Questões de Concursos Suporte e Infraestrutura Resolva questões de Suporte e Infraestrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Suporte e Infraestrutura Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q1032210 | Segurança e Saúde no Trabalho, Riscos Ocupacionais Análise e Gerenciamento de Riscos, Suporte e Infraestrutura, MPU, FGV, 2025A empresa Y está revisando sua estrutura e processo de gestão de riscos. Ela se baseia na norma NBR ISO 31000:2018, pois nela existem princípios que convém ser aplicados para que essa gestão seja feita de forma eficaz. A empresa Y está analisando o envolvimento apropriado e oportuno das partes interessadas de forma a obter conhecimentos, pontos de vista e percepções que possam ser considerados. Tal fato resulta em melhor conscientização e gestão de riscos. Nesse processo, está sendo trabalhado pela empresa Y o princípio: ✂️ a) personalizado; ✂️ b) inclusivo; ✂️ c) dinâmico; ✂️ d) integrado; ✂️ e) dos fatores humanos e culturais. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q1008225 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025Por ordem da chefia, Wallace está analisando possíveis melhorias ao protocolo da camada de acesso ao meio na rede local onde trabalha. Ele identificou que o protocolo usado escuta o canal quando deseja enviar um quadro e, se ninguém mais estiver transmitindo, inicia a transmissão imediatamente. Contudo, caso o canal esteja sendo utilizado, não ficará escutando o canal para identificar o fim da transmissão anterior. Então, ele aguardará um intervalo aleatório e repetirá o algoritmo. Wallace identificou que sua rede local faz uso do protocolo: ✂️ a) CSMA não persistente; ✂️ b) CSMA 1-persistente; ✂️ c) CSMA p-persistente; ✂️ d) CSMA/CD; ✂️ e) ALOHA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q1008226 | Banco de Dados, SGBD, Suporte e Infraestrutura, MPU, FGV, 2025Caio recebeu, em seu departamento, um grande número de chamados que relatavam uma lentidão demasiada na execução das consultas no banco de dados que ele mantinha. Então, ele iniciou a busca da solução pelo algoritmo de otimização algébrico heurístico, intrínseco a seu banco de dados. Esse algoritmo é executado em seis etapas e trabalha com algumas regras básicas, que, na maioria das vezes, conseguem melhorar a performance das consultas. Ao analisar as etapas do algoritmo de otimização, Caio identificou um erro na etapa de: ✂️ a) desmembramento das operações de seleção com condições conjuntivas em uma cascata de operações de seleção; ✂️ b) movimentação das operações de seleção o mais baixo possível na árvore de consulta que for permitido pelos atributos envolvidos na condição de seleção; ✂️ c) reorganização dos nós folhas da árvore de consulta, posicionando as relações com as operações de projeção mais restritivas; ✂️ d) combinação de um produto cartesiano com uma seleção subsequente na árvore de consulta para uma operação de junção a ser executada; ✂️ e) desmembramento e movimentação da lista de atributos de projeção para o mais baixo possível, criando novas operações de projeção, conforme a necessidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q1008216 | Banco de Dados, ETL Extract Transform Load, Suporte e Infraestrutura, MPU, FGV, 2025O analista Pablo está implementando várias rotinas de carga de dados no Data Warehouse do MPU. Pablo observou que os dados origem, que alimentam as principais dimensões, possuem sua própria chave de identificação. Para não comprometer o uso dessas chaves com a sobreposição de chaves oriundas de outras fontes, Pablo deve implementar uma chave artificial por meio de um(a): ✂️ a) controle de versões; ✂️ b) barramento de dados; ✂️ c) slowly changing dimension; ✂️ d) gerenciador de hierarquias; ✂️ e) rotina de geração de chaves surrogadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q1008227 | Segurança da Informação, Norma 27005, Suporte e Infraestrutura, MPU, FGV, 2025Mário trabalha em uma empresa que está elaborando seu plano de gerenciamento de riscos. Com o objetivo de estabelecer o valor de cada ativo na organização, ela precisa inicialmente identificar seus riscos em um nível de detalhamento adequado. Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se que os ativos são divididos em primários e de suporte. Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo: ✂️ a) equipamento automático de processamento de dados, incluindo os itens necessários para sua operação independente; ✂️ b) software para o gerenciamento de bases de dados e software de gerenciamento de fluxo de trabalho; ✂️ c) pessoal de produção/manutenção e desenvolvedores; ✂️ d) processo que contém procedimentos secretos e processos envolvendo tecnologia proprietária; ✂️ e) meio físico e a infraestrutura, pontes (“relays”) passivas ou ativas e interface de comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q1008230 | Redes de Computadores, Segurança de Redes, Suporte e Infraestrutura, MPU, FGV, 2025Davi é gerente de segurança em uma multinacional e recebeu a demanda de implementar a segurança na rede Wi-Fi de uma das filiais. Ele buscou por um protocolo que conseguisse ter um bom nível de segurança e não consumisse muitos recursos com criptografia. Após alguns estudos, Davi selecionou o WPA2 em virtude de ser um modelo de criptografia mais utilizado em redes sem fio e possuir características voltadas para o uso empresarial e corporativo, além de ter um nível de segurança considerado: ✂️ a) médio, protocolo de criptografia TKIP e método de autenticação PSK; ✂️ b) alto, protocolo de criptografia AES e método de autenticação PSK; ✂️ c) baixo, protocolo de criptografia RC4 e método de autenticação CRC; ✂️ d) altíssimo, protocolo de criptografia AES e método de autenticação SAE; ✂️ e) baixo, protocolo de criptografia EAP-MD5 e método de autenticação RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q1032209 | Sistemas Operacionais, Windows, Suporte e Infraestrutura, MPU, FGV, 2025O Ministério Público da União (MPU) está substituindo o sistema operacional Ubuntu de suas estações de trabalho pelo Windows. Para manter as estações de trabalho atualizadas, em conjunto, está sendo implementado um servidor WSUS para gerenciar e distribuir as atualizações. O Departamento de Suporte está na segunda etapa, chamada de configuração do WSUS, e está trabalhando na atividade de: ✂️ a) instalação da função de servidor do WSUS; ✂️ b) escolha de uma abordagem para atribuir computadores clientes a grupos de computadores; ✂️ c) decisão do cenário de implantação do WSUS; ✂️ d) configuração do WSUS para aprovar automaticamente a instalação de atualizações para grupos selecionados; ✂️ e) definição das configurações da política de grupo para atualizações automáticas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q1008214 | Banco de Dados, PostgreSQL, Suporte e Infraestrutura, MPU, FGV, 2025O analista Juca precisa criar um esquema no banco de dados processos e atribuir direitos para o perfil ad1. Para isso, com o perfil dadosadm, Juca definiu os seguintes passos: 1. criar o esquema processos; e 2. atribuir ao perfil ad1 o direito de apagar os registros das tabelas do esquema processos, criados por dadosadm, podendo usar alguma condição. No PostgreSQL, para implementar os passos definidos, Juca deve executar os comandos: ✂️ a) CREATE SCHEMA processos; CREATE PRIVILEGES FOR ROLE dadosadm IN SCHEMA processos GRANT TRUNCATE ON TABLES TO ad1; ✂️ b) SET SCHEMA processos; SET DEFAULT PRIVILEGES FOR ROLE dadosadm IN SCHEMA processos GRANT USAGE ON TABLES TO ad1; ✂️ c) INSERT SCHEMA processos GRANTED BY dadosadm; GRANT UPDATE FOR ROLE dadosadm IN SCHEMA processos; ✂️ d) CREATE SCHEMA processos AUTHORIZATION dadosadm; ALTER DEFAULT PRIVILEGES FOR ROLE dadosadm IN SCHEMA processos GRANT DELETE ON TABLES TO ad1; ✂️ e) BEGIN SCHEMA processos; SET PRIVILEGES FOR ROLE dadosadm IN SCHEMA processos REVOKE TRUNCATE ON TABLES TO ad1; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q1008222 | Redes de Computadores, Protocolo, Suporte e Infraestrutura, MPU, FGV, 2025Aline é gestora de infraestrutura em uma multinacional e observou um crescimento nas quantidades de chamados ao seu departamento relatando lentidão no envio das mensagens. Após algumas verificações, ela identificou que as mensagens não faziam o controle de congestionamento no nível da camada de transporte, nesse caso, no cabeçalho TCP, de forma que o bit que faz esse controle não estava sendo selecionado da maneira correta e o transmissor não recebia a solicitação de redução de velocidade. Aline resolveu o problema reparando a inserção no cabeçalho do bit: ✂️ a) ACK; ✂️ b) URG; ✂️ c) PSH; ✂️ d) RST; ✂️ e) ECE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q1008231 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025Suzana estava monitorando a rede local de onde trabalha e constatou que houve um comprometimento da segurança. Ela identificou o atacante e notou que ele modificou algumas configurações e modos de funcionamento dos equipamentos de sua rede local. Uma das modificações foi aumentar o domínio de colisão para o equipamento inteiro, em contraste com o que ocorria antes quando cada porta representava seu domínio de colisão. Outra modificação foi deixar todas as portas operando na mesma velocidade, sendo que, anteriormente, cada porta poderia enviar quadros a uma velocidade diferente. Em seu feedback para a chefia, Suzana informou, corretamente, que: ✂️ a) o gateway de aplicação da rede local passou a operar como roteador; ✂️ b) o roteador da rede local foi afetado e passou a operar como HUB; ✂️ c) o switch da rede local foi afetado e passou a operar como um repetidor; ✂️ d) o HUB da rede local foi afetado e passou a operar como um repetidor; ✂️ e) o gateway de transporte foi afetado e passou a operar como um switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q1028334 | Informática, Hardware, Suporte e Infraestrutura, MPU, FGV, 2025João é consultor de uma empresa de armazenamento de dados e foi contratado pela empresa X para buscar a solução mais adequada. João então elaborou um relatório com os requisitos. A empresa X possui um servidor dedicado e um data center. Esse servidor dedicado exige um controle direto sobre o armazenamento e a segurança dos dados, com acesso à camada de hardware do dispositivo. Entretanto, o data center busca uma solução em um sistema especializado especificamente para block storage, com recursos como capturas instantâneas, provisionamento fino e data replication. Com base no relatório de João, a empresa X implementará um storage, respectivamente: ✂️ a) virtual e físico; ✂️ b) definido por software e físico; ✂️ c) da Secretaria de Controle Interno (Ciset); ✂️ d) da Autoridade Corporativa de Proteção de Dados; ✂️ e) da Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q1008229 | Redes de Computadores, Segurança de Redes, Suporte e Infraestrutura, MPU, FGV, 2025Um intruso atacou os servidores DNS do Ministério Público da União (MPU) enviando centenas de solicitações de DNS para o domínio do MPU, assim como um conjunto de respostas falsificadas para as solicitações fingindo ser um servidor de nomes de nível seguinte e carregando uma suposição diferente para o ID da consulta. O servidor de nomes local armazenou o mapeamento em seu cache. Nesse momento, o invasor passou a atuar como intermediário entre os clientes e o servidor (man-in-the-middle). Após isso, o invasor continuou a atacar não um único site, mas a zona inteira de DNS's. A Divisão de Segurança do MPU iniciou a busca pela solução ao ataque de: ✂️ a) Kaminsky; ✂️ b) spoofing de conexão; ✂️ c) sequestro de conexão; ✂️ d) envenenamento de ARP; ✂️ e) canal lateral. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q1036692 | Segurança da Informação, Firewall em Segurança da Informação, Suporte e Infraestrutura, Banestes, Instituto Access, 2024A empresa “AbcData” está revendo sua infraestrutura de segurança de rede após um recente incidente de segurança. Eles querem uma solução que ofereça tanto a capacidade de bloqueio e filtragem de tráfego não autorizado quanto a funcionalidade de intervir ativamente contra ameaças em potencial. Qual combinação de tecnologias melhor atende a essas necessidades? ✂️ a) IPS e SSL. ✂️ b) Firewall e IPS. ✂️ c) SSL e IPSec. ✂️ d) IPSec e Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q1036699 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Suporte e Infraestrutura, Banestes, Instituto Access, 2024Um computador moderno consiste em um ou mais processadores, memória principal, discos, impressoras, um teclado, um mouse, um monitor, interfaces de rede e vários outros dispositivos de entrada e saída. Juntamente com os componentes de hardware, temos um software chamado de “Sistema Operacional”. Referente ao Sistema Operacional, marque a alternativa que representa corretamente o que é Sistema Operacional. ✂️ a) Um software que cria gráficos e imagens. ✂️ b) Um dispositivo de hardware essencial para a execução de programas. ✂️ c) Uma interface de usuário para acessar a internet. ✂️ d) Um conjunto de programas que controla o funcionamento do computador Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q1008228 | Telecomunicações, Sistemas de Transmissão e Modulação, Suporte e Infraestrutura, MPU, FGV, 2025Uma empresa de TV a cabo está passando por problemas na transmissão do sinal de TV, feita em micro-ondas, a seus clientes. Sabe-se que a comunicação nessa área não atravessa muito bem a parede dos prédios. Além disso, o feixe de transmissão do sinal, mesmo concentrado no transmissor, ainda possui algumas divergências no espaço. A empresa identificou que o grande problema eram as ondas refratadas nas camadas atmosféricas mais baixas que chegavam atrasadas ao receptor ou fora de fase, podendo cancelar o sinal. A empresa relatou o problema como: ✂️ a) perda no caminho; ✂️ b) óptica do espaço livre; ✂️ c) modulação; ✂️ d) multiplexação; ✂️ e) enfraquecimento por múltiplos caminhos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q1036700 | Governança de TI, Planejamento Estratégico de Ti Peti, Suporte e Infraestrutura, Banestes, Instituto Access, 2024Quando os processos estão definidos, a empresa ganha vantagem competitiva, pois a inteligência estará no processo e qualquer um poderá executá-lo. Esse é um dos benefícios, da governança de TIC. Assinale a alternativa correta que contém outras vantagens da governança de TIC. ✂️ a) Redução da transparência e prestação de contas. ✂️ b) Aumento dos custos operacionais. ✂️ c) Melhoria da eficiência e eficácia dos processos de negócio. ✂️ d) Aumento da resistência às mudanças tecnológicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q1028347 | Segurança da Informação, Controles de Segurança, Suporte e Infraestrutura, MPU, FGV, 2025Uma multinacional está implementando um banco de dados distribuído com a intenção de disponibilizar o acesso às suas filiais. Após o sistema entrar em produção, foi identificado um percurso dos dados que violam a política de segurança da empresa. Tal fato permite a redução da classificação por meios impróprios, de forma que uma informação que possui um grau de sigilo maior consegue ser tramitada por um caminho com nível de classificação mais baixo. A multinacional precisou tomar, como medida, o controle: ✂️ a) de acesso; ✂️ b) de inferência; ✂️ c) UNDO/NO-REDO; ✂️ d) logging write-ahead; ✂️ e) steal/no-force. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q1008232 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025O Ministério Público da União (MPU) está disponibilizando para seus servidores públicos uma rede segregada, Wi-Fi, para acesso à Internet isolado da sua rede interna. O Departamento de Infraestrutura informou que, para uma melhor qualidade no acesso, deverá usar canais mais largos, 80 Mhz e 160 Mhz, com modulação 256-QAM e multiusuário com múltiplas entradas e múltiplas saídas com até oito fluxos. Nessa configuração, o limite teórico é de 7 Gbps. O Departamento de Infraestrutura relatou à chefia que o modelo a ser implementado segundo essas especificações seria o: ✂️ a) 802.11b; ✂️ b) 802.11g; ✂️ c) 802.11n; ✂️ d) 802.11ac; ✂️ e) 802.11ax. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q1008220 | Governança de TI, ITIL 4, Suporte e Infraestrutura, MPU, FGV, 2025O analista Mário está utilizando a Biblioteca ITIL para melhorar a prestação de serviços de tecnologia da informação do MPU, começando pelo atendimento ao usuário. De acordo com a Biblioteca ITIL versão 4, para que haja um ponto de comunicação entre o provedor de serviço e todos os seus usuários, deve-se implementar um service: ✂️ a) desk; ✂️ b) request; ✂️ c) portfolio; ✂️ d) value system (SVS); ✂️ e) level agreement (SLA). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q1008223 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025Uma montadora de automóveis está trabalhando em sua linha de produção para instalar sensores em seus veículos que possam detectar falhas iminentes dos seus equipamentos nos veículos que já estão nas ruas, alertando e informando aos motoristas com detalhes e recomendações. Os estados desses sensores vão se modificando conforme o veículo se desloca pelas ruas. O gerenciamento dessa mudança de contexto a ser feita pelo veículo é uma característica fundamental do sistema IoT elencada na opção: ✂️ a) segurança; ✂️ b) interconectividade; ✂️ c) heterogeneidade; ✂️ d) mudanças dinâmicas; ✂️ e) conectividade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q1032210 | Segurança e Saúde no Trabalho, Riscos Ocupacionais Análise e Gerenciamento de Riscos, Suporte e Infraestrutura, MPU, FGV, 2025A empresa Y está revisando sua estrutura e processo de gestão de riscos. Ela se baseia na norma NBR ISO 31000:2018, pois nela existem princípios que convém ser aplicados para que essa gestão seja feita de forma eficaz. A empresa Y está analisando o envolvimento apropriado e oportuno das partes interessadas de forma a obter conhecimentos, pontos de vista e percepções que possam ser considerados. Tal fato resulta em melhor conscientização e gestão de riscos. Nesse processo, está sendo trabalhado pela empresa Y o princípio: ✂️ a) personalizado; ✂️ b) inclusivo; ✂️ c) dinâmico; ✂️ d) integrado; ✂️ e) dos fatores humanos e culturais. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q1008225 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025Por ordem da chefia, Wallace está analisando possíveis melhorias ao protocolo da camada de acesso ao meio na rede local onde trabalha. Ele identificou que o protocolo usado escuta o canal quando deseja enviar um quadro e, se ninguém mais estiver transmitindo, inicia a transmissão imediatamente. Contudo, caso o canal esteja sendo utilizado, não ficará escutando o canal para identificar o fim da transmissão anterior. Então, ele aguardará um intervalo aleatório e repetirá o algoritmo. Wallace identificou que sua rede local faz uso do protocolo: ✂️ a) CSMA não persistente; ✂️ b) CSMA 1-persistente; ✂️ c) CSMA p-persistente; ✂️ d) CSMA/CD; ✂️ e) ALOHA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q1008226 | Banco de Dados, SGBD, Suporte e Infraestrutura, MPU, FGV, 2025Caio recebeu, em seu departamento, um grande número de chamados que relatavam uma lentidão demasiada na execução das consultas no banco de dados que ele mantinha. Então, ele iniciou a busca da solução pelo algoritmo de otimização algébrico heurístico, intrínseco a seu banco de dados. Esse algoritmo é executado em seis etapas e trabalha com algumas regras básicas, que, na maioria das vezes, conseguem melhorar a performance das consultas. Ao analisar as etapas do algoritmo de otimização, Caio identificou um erro na etapa de: ✂️ a) desmembramento das operações de seleção com condições conjuntivas em uma cascata de operações de seleção; ✂️ b) movimentação das operações de seleção o mais baixo possível na árvore de consulta que for permitido pelos atributos envolvidos na condição de seleção; ✂️ c) reorganização dos nós folhas da árvore de consulta, posicionando as relações com as operações de projeção mais restritivas; ✂️ d) combinação de um produto cartesiano com uma seleção subsequente na árvore de consulta para uma operação de junção a ser executada; ✂️ e) desmembramento e movimentação da lista de atributos de projeção para o mais baixo possível, criando novas operações de projeção, conforme a necessidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q1008216 | Banco de Dados, ETL Extract Transform Load, Suporte e Infraestrutura, MPU, FGV, 2025O analista Pablo está implementando várias rotinas de carga de dados no Data Warehouse do MPU. Pablo observou que os dados origem, que alimentam as principais dimensões, possuem sua própria chave de identificação. Para não comprometer o uso dessas chaves com a sobreposição de chaves oriundas de outras fontes, Pablo deve implementar uma chave artificial por meio de um(a): ✂️ a) controle de versões; ✂️ b) barramento de dados; ✂️ c) slowly changing dimension; ✂️ d) gerenciador de hierarquias; ✂️ e) rotina de geração de chaves surrogadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q1008227 | Segurança da Informação, Norma 27005, Suporte e Infraestrutura, MPU, FGV, 2025Mário trabalha em uma empresa que está elaborando seu plano de gerenciamento de riscos. Com o objetivo de estabelecer o valor de cada ativo na organização, ela precisa inicialmente identificar seus riscos em um nível de detalhamento adequado. Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se que os ativos são divididos em primários e de suporte. Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo: ✂️ a) equipamento automático de processamento de dados, incluindo os itens necessários para sua operação independente; ✂️ b) software para o gerenciamento de bases de dados e software de gerenciamento de fluxo de trabalho; ✂️ c) pessoal de produção/manutenção e desenvolvedores; ✂️ d) processo que contém procedimentos secretos e processos envolvendo tecnologia proprietária; ✂️ e) meio físico e a infraestrutura, pontes (“relays”) passivas ou ativas e interface de comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q1008230 | Redes de Computadores, Segurança de Redes, Suporte e Infraestrutura, MPU, FGV, 2025Davi é gerente de segurança em uma multinacional e recebeu a demanda de implementar a segurança na rede Wi-Fi de uma das filiais. Ele buscou por um protocolo que conseguisse ter um bom nível de segurança e não consumisse muitos recursos com criptografia. Após alguns estudos, Davi selecionou o WPA2 em virtude de ser um modelo de criptografia mais utilizado em redes sem fio e possuir características voltadas para o uso empresarial e corporativo, além de ter um nível de segurança considerado: ✂️ a) médio, protocolo de criptografia TKIP e método de autenticação PSK; ✂️ b) alto, protocolo de criptografia AES e método de autenticação PSK; ✂️ c) baixo, protocolo de criptografia RC4 e método de autenticação CRC; ✂️ d) altíssimo, protocolo de criptografia AES e método de autenticação SAE; ✂️ e) baixo, protocolo de criptografia EAP-MD5 e método de autenticação RADIUS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q1032209 | Sistemas Operacionais, Windows, Suporte e Infraestrutura, MPU, FGV, 2025O Ministério Público da União (MPU) está substituindo o sistema operacional Ubuntu de suas estações de trabalho pelo Windows. Para manter as estações de trabalho atualizadas, em conjunto, está sendo implementado um servidor WSUS para gerenciar e distribuir as atualizações. O Departamento de Suporte está na segunda etapa, chamada de configuração do WSUS, e está trabalhando na atividade de: ✂️ a) instalação da função de servidor do WSUS; ✂️ b) escolha de uma abordagem para atribuir computadores clientes a grupos de computadores; ✂️ c) decisão do cenário de implantação do WSUS; ✂️ d) configuração do WSUS para aprovar automaticamente a instalação de atualizações para grupos selecionados; ✂️ e) definição das configurações da política de grupo para atualizações automáticas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q1008214 | Banco de Dados, PostgreSQL, Suporte e Infraestrutura, MPU, FGV, 2025O analista Juca precisa criar um esquema no banco de dados processos e atribuir direitos para o perfil ad1. Para isso, com o perfil dadosadm, Juca definiu os seguintes passos: 1. criar o esquema processos; e 2. atribuir ao perfil ad1 o direito de apagar os registros das tabelas do esquema processos, criados por dadosadm, podendo usar alguma condição. No PostgreSQL, para implementar os passos definidos, Juca deve executar os comandos: ✂️ a) CREATE SCHEMA processos; CREATE PRIVILEGES FOR ROLE dadosadm IN SCHEMA processos GRANT TRUNCATE ON TABLES TO ad1; ✂️ b) SET SCHEMA processos; SET DEFAULT PRIVILEGES FOR ROLE dadosadm IN SCHEMA processos GRANT USAGE ON TABLES TO ad1; ✂️ c) INSERT SCHEMA processos GRANTED BY dadosadm; GRANT UPDATE FOR ROLE dadosadm IN SCHEMA processos; ✂️ d) CREATE SCHEMA processos AUTHORIZATION dadosadm; ALTER DEFAULT PRIVILEGES FOR ROLE dadosadm IN SCHEMA processos GRANT DELETE ON TABLES TO ad1; ✂️ e) BEGIN SCHEMA processos; SET PRIVILEGES FOR ROLE dadosadm IN SCHEMA processos REVOKE TRUNCATE ON TABLES TO ad1; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q1008222 | Redes de Computadores, Protocolo, Suporte e Infraestrutura, MPU, FGV, 2025Aline é gestora de infraestrutura em uma multinacional e observou um crescimento nas quantidades de chamados ao seu departamento relatando lentidão no envio das mensagens. Após algumas verificações, ela identificou que as mensagens não faziam o controle de congestionamento no nível da camada de transporte, nesse caso, no cabeçalho TCP, de forma que o bit que faz esse controle não estava sendo selecionado da maneira correta e o transmissor não recebia a solicitação de redução de velocidade. Aline resolveu o problema reparando a inserção no cabeçalho do bit: ✂️ a) ACK; ✂️ b) URG; ✂️ c) PSH; ✂️ d) RST; ✂️ e) ECE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q1008231 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025Suzana estava monitorando a rede local de onde trabalha e constatou que houve um comprometimento da segurança. Ela identificou o atacante e notou que ele modificou algumas configurações e modos de funcionamento dos equipamentos de sua rede local. Uma das modificações foi aumentar o domínio de colisão para o equipamento inteiro, em contraste com o que ocorria antes quando cada porta representava seu domínio de colisão. Outra modificação foi deixar todas as portas operando na mesma velocidade, sendo que, anteriormente, cada porta poderia enviar quadros a uma velocidade diferente. Em seu feedback para a chefia, Suzana informou, corretamente, que: ✂️ a) o gateway de aplicação da rede local passou a operar como roteador; ✂️ b) o roteador da rede local foi afetado e passou a operar como HUB; ✂️ c) o switch da rede local foi afetado e passou a operar como um repetidor; ✂️ d) o HUB da rede local foi afetado e passou a operar como um repetidor; ✂️ e) o gateway de transporte foi afetado e passou a operar como um switch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q1028334 | Informática, Hardware, Suporte e Infraestrutura, MPU, FGV, 2025João é consultor de uma empresa de armazenamento de dados e foi contratado pela empresa X para buscar a solução mais adequada. João então elaborou um relatório com os requisitos. A empresa X possui um servidor dedicado e um data center. Esse servidor dedicado exige um controle direto sobre o armazenamento e a segurança dos dados, com acesso à camada de hardware do dispositivo. Entretanto, o data center busca uma solução em um sistema especializado especificamente para block storage, com recursos como capturas instantâneas, provisionamento fino e data replication. Com base no relatório de João, a empresa X implementará um storage, respectivamente: ✂️ a) virtual e físico; ✂️ b) definido por software e físico; ✂️ c) da Secretaria de Controle Interno (Ciset); ✂️ d) da Autoridade Corporativa de Proteção de Dados; ✂️ e) da Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q1008229 | Redes de Computadores, Segurança de Redes, Suporte e Infraestrutura, MPU, FGV, 2025Um intruso atacou os servidores DNS do Ministério Público da União (MPU) enviando centenas de solicitações de DNS para o domínio do MPU, assim como um conjunto de respostas falsificadas para as solicitações fingindo ser um servidor de nomes de nível seguinte e carregando uma suposição diferente para o ID da consulta. O servidor de nomes local armazenou o mapeamento em seu cache. Nesse momento, o invasor passou a atuar como intermediário entre os clientes e o servidor (man-in-the-middle). Após isso, o invasor continuou a atacar não um único site, mas a zona inteira de DNS's. A Divisão de Segurança do MPU iniciou a busca pela solução ao ataque de: ✂️ a) Kaminsky; ✂️ b) spoofing de conexão; ✂️ c) sequestro de conexão; ✂️ d) envenenamento de ARP; ✂️ e) canal lateral. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q1036692 | Segurança da Informação, Firewall em Segurança da Informação, Suporte e Infraestrutura, Banestes, Instituto Access, 2024A empresa “AbcData” está revendo sua infraestrutura de segurança de rede após um recente incidente de segurança. Eles querem uma solução que ofereça tanto a capacidade de bloqueio e filtragem de tráfego não autorizado quanto a funcionalidade de intervir ativamente contra ameaças em potencial. Qual combinação de tecnologias melhor atende a essas necessidades? ✂️ a) IPS e SSL. ✂️ b) Firewall e IPS. ✂️ c) SSL e IPSec. ✂️ d) IPSec e Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q1036699 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Suporte e Infraestrutura, Banestes, Instituto Access, 2024Um computador moderno consiste em um ou mais processadores, memória principal, discos, impressoras, um teclado, um mouse, um monitor, interfaces de rede e vários outros dispositivos de entrada e saída. Juntamente com os componentes de hardware, temos um software chamado de “Sistema Operacional”. Referente ao Sistema Operacional, marque a alternativa que representa corretamente o que é Sistema Operacional. ✂️ a) Um software que cria gráficos e imagens. ✂️ b) Um dispositivo de hardware essencial para a execução de programas. ✂️ c) Uma interface de usuário para acessar a internet. ✂️ d) Um conjunto de programas que controla o funcionamento do computador Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q1008228 | Telecomunicações, Sistemas de Transmissão e Modulação, Suporte e Infraestrutura, MPU, FGV, 2025Uma empresa de TV a cabo está passando por problemas na transmissão do sinal de TV, feita em micro-ondas, a seus clientes. Sabe-se que a comunicação nessa área não atravessa muito bem a parede dos prédios. Além disso, o feixe de transmissão do sinal, mesmo concentrado no transmissor, ainda possui algumas divergências no espaço. A empresa identificou que o grande problema eram as ondas refratadas nas camadas atmosféricas mais baixas que chegavam atrasadas ao receptor ou fora de fase, podendo cancelar o sinal. A empresa relatou o problema como: ✂️ a) perda no caminho; ✂️ b) óptica do espaço livre; ✂️ c) modulação; ✂️ d) multiplexação; ✂️ e) enfraquecimento por múltiplos caminhos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q1036700 | Governança de TI, Planejamento Estratégico de Ti Peti, Suporte e Infraestrutura, Banestes, Instituto Access, 2024Quando os processos estão definidos, a empresa ganha vantagem competitiva, pois a inteligência estará no processo e qualquer um poderá executá-lo. Esse é um dos benefícios, da governança de TIC. Assinale a alternativa correta que contém outras vantagens da governança de TIC. ✂️ a) Redução da transparência e prestação de contas. ✂️ b) Aumento dos custos operacionais. ✂️ c) Melhoria da eficiência e eficácia dos processos de negócio. ✂️ d) Aumento da resistência às mudanças tecnológicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q1028347 | Segurança da Informação, Controles de Segurança, Suporte e Infraestrutura, MPU, FGV, 2025Uma multinacional está implementando um banco de dados distribuído com a intenção de disponibilizar o acesso às suas filiais. Após o sistema entrar em produção, foi identificado um percurso dos dados que violam a política de segurança da empresa. Tal fato permite a redução da classificação por meios impróprios, de forma que uma informação que possui um grau de sigilo maior consegue ser tramitada por um caminho com nível de classificação mais baixo. A multinacional precisou tomar, como medida, o controle: ✂️ a) de acesso; ✂️ b) de inferência; ✂️ c) UNDO/NO-REDO; ✂️ d) logging write-ahead; ✂️ e) steal/no-force. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q1008232 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025O Ministério Público da União (MPU) está disponibilizando para seus servidores públicos uma rede segregada, Wi-Fi, para acesso à Internet isolado da sua rede interna. O Departamento de Infraestrutura informou que, para uma melhor qualidade no acesso, deverá usar canais mais largos, 80 Mhz e 160 Mhz, com modulação 256-QAM e multiusuário com múltiplas entradas e múltiplas saídas com até oito fluxos. Nessa configuração, o limite teórico é de 7 Gbps. O Departamento de Infraestrutura relatou à chefia que o modelo a ser implementado segundo essas especificações seria o: ✂️ a) 802.11b; ✂️ b) 802.11g; ✂️ c) 802.11n; ✂️ d) 802.11ac; ✂️ e) 802.11ax. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q1008220 | Governança de TI, ITIL 4, Suporte e Infraestrutura, MPU, FGV, 2025O analista Mário está utilizando a Biblioteca ITIL para melhorar a prestação de serviços de tecnologia da informação do MPU, começando pelo atendimento ao usuário. De acordo com a Biblioteca ITIL versão 4, para que haja um ponto de comunicação entre o provedor de serviço e todos os seus usuários, deve-se implementar um service: ✂️ a) desk; ✂️ b) request; ✂️ c) portfolio; ✂️ d) value system (SVS); ✂️ e) level agreement (SLA). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q1008223 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025Uma montadora de automóveis está trabalhando em sua linha de produção para instalar sensores em seus veículos que possam detectar falhas iminentes dos seus equipamentos nos veículos que já estão nas ruas, alertando e informando aos motoristas com detalhes e recomendações. Os estados desses sensores vão se modificando conforme o veículo se desloca pelas ruas. O gerenciamento dessa mudança de contexto a ser feita pelo veículo é uma característica fundamental do sistema IoT elencada na opção: ✂️ a) segurança; ✂️ b) interconectividade; ✂️ c) heterogeneidade; ✂️ d) mudanças dinâmicas; ✂️ e) conectividade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro