Início

Questões de Concursos Suporte e Infraestrutura

Resolva questões de Suporte e Infraestrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q1032210 | Segurança e Saúde no Trabalho, Riscos Ocupacionais Análise e Gerenciamento de Riscos, Suporte e Infraestrutura, MPU, FGV, 2025

A empresa Y está revisando sua estrutura e processo de gestão de riscos. Ela se baseia na norma NBR ISO 31000:2018, pois nela existem princípios que convém ser aplicados para que essa gestão seja feita de forma eficaz. A empresa Y está analisando o envolvimento apropriado e oportuno das partes interessadas de forma a obter conhecimentos, pontos de vista e percepções que possam ser considerados. Tal fato resulta em melhor conscientização e gestão de riscos.
Nesse processo, está sendo trabalhado pela empresa Y o princípio:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1008225 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025

Por ordem da chefia, Wallace está analisando possíveis melhorias ao protocolo da camada de acesso ao meio na rede local onde trabalha. Ele identificou que o protocolo usado escuta o canal quando deseja enviar um quadro e, se ninguém mais estiver transmitindo, inicia a transmissão imediatamente. Contudo, caso o canal esteja sendo utilizado, não ficará escutando o canal para identificar o fim da transmissão anterior. Então, ele aguardará um intervalo aleatório e repetirá o algoritmo.
Wallace identificou que sua rede local faz uso do protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1008216 | Banco de Dados, ETL Extract Transform Load, Suporte e Infraestrutura, MPU, FGV, 2025

O analista Pablo está implementando várias rotinas de carga de dados no Data Warehouse do MPU. Pablo observou que os dados origem, que alimentam as principais dimensões, possuem sua própria chave de identificação.
Para não comprometer o uso dessas chaves com a sobreposição de chaves oriundas de outras fontes, Pablo deve implementar uma chave artificial por meio de um(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1008226 | Banco de Dados, SGBD, Suporte e Infraestrutura, MPU, FGV, 2025

Caio recebeu, em seu departamento, um grande número de chamados que relatavam uma lentidão demasiada na execução das consultas no banco de dados que ele mantinha. Então, ele iniciou a busca da solução pelo algoritmo de otimização algébrico heurístico, intrínseco a seu banco de dados. Esse algoritmo é executado em seis etapas e trabalha com algumas regras básicas, que, na maioria das vezes, conseguem melhorar a performance das consultas.
Ao analisar as etapas do algoritmo de otimização, Caio identificou um erro na etapa de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1008227 | Segurança da Informação, Norma 27005, Suporte e Infraestrutura, MPU, FGV, 2025

Mário trabalha em uma empresa que está elaborando seu plano de gerenciamento de riscos. Com o objetivo de estabelecer o valor de cada ativo na organização, ela precisa inicialmente identificar seus riscos em um nível de detalhamento adequado. Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se que os ativos são divididos em primários e de suporte.
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1008230 | Redes de Computadores, Segurança de Redes, Suporte e Infraestrutura, MPU, FGV, 2025

Davi é gerente de segurança em uma multinacional e recebeu a demanda de implementar a segurança na rede Wi-Fi de uma das filiais. Ele buscou por um protocolo que conseguisse ter um bom nível de segurança e não consumisse muitos recursos com criptografia.
Após alguns estudos, Davi selecionou o WPA2 em virtude de ser um modelo de criptografia mais utilizado em redes sem fio e possuir características voltadas para o uso empresarial e corporativo, além de ter um nível de segurança considerado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1032209 | Sistemas Operacionais, Windows, Suporte e Infraestrutura, MPU, FGV, 2025

O Ministério Público da União (MPU) está substituindo o sistema operacional Ubuntu de suas estações de trabalho pelo Windows. Para manter as estações de trabalho atualizadas, em conjunto, está sendo implementado um servidor WSUS para gerenciar e distribuir as atualizações.
O Departamento de Suporte está na segunda etapa, chamada de configuração do WSUS, e está trabalhando na atividade de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1008214 | Banco de Dados, PostgreSQL, Suporte e Infraestrutura, MPU, FGV, 2025

O analista Juca precisa criar um esquema no banco de dados processos e atribuir direitos para o perfil ad1. Para isso, com o perfil dadosadm, Juca definiu os seguintes passos:

1. criar o esquema processos; e
2. atribuir ao perfil ad1 o direito de apagar os registros das tabelas do esquema processos, criados por dadosadm, podendo usar alguma condição.

No PostgreSQL, para implementar os passos definidos, Juca deve executar os comandos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1008222 | Redes de Computadores, Protocolo, Suporte e Infraestrutura, MPU, FGV, 2025

Aline é gestora de infraestrutura em uma multinacional e observou um crescimento nas quantidades de chamados ao seu departamento relatando lentidão no envio das mensagens. Após algumas verificações, ela identificou que as mensagens não faziam o controle de congestionamento no nível da camada de transporte, nesse caso, no cabeçalho TCP, de forma que o bit que faz esse controle não estava sendo selecionado da maneira correta e o transmissor não recebia a solicitação de redução de velocidade.
Aline resolveu o problema reparando a inserção no cabeçalho do bit:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1008228 | Telecomunicações, Sistemas de Transmissão e Modulação, Suporte e Infraestrutura, MPU, FGV, 2025

Uma empresa de TV a cabo está passando por problemas na transmissão do sinal de TV, feita em micro-ondas, a seus clientes. Sabe-se que a comunicação nessa área não atravessa muito bem a parede dos prédios. Além disso, o feixe de transmissão do sinal, mesmo concentrado no transmissor, ainda possui algumas divergências no espaço. A empresa identificou que o grande problema eram as ondas refratadas nas camadas atmosféricas mais baixas que chegavam atrasadas ao receptor ou fora de fase, podendo cancelar o sinal.
A empresa relatou o problema como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1008231 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025

Suzana estava monitorando a rede local de onde trabalha e constatou que houve um comprometimento da segurança. Ela identificou o atacante e notou que ele modificou algumas configurações e modos de funcionamento dos equipamentos de sua rede local. Uma das modificações foi aumentar o domínio de colisão para o equipamento inteiro, em contraste com o que ocorria antes quando cada porta representava seu domínio de colisão. Outra modificação foi deixar todas as portas operando na mesma velocidade, sendo que, anteriormente, cada porta poderia enviar quadros a uma velocidade diferente.
Em seu feedback para a chefia, Suzana informou, corretamente, que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1008229 | Redes de Computadores, Segurança de Redes, Suporte e Infraestrutura, MPU, FGV, 2025

Um intruso atacou os servidores DNS do Ministério Público da União (MPU) enviando centenas de solicitações de DNS para o domínio do MPU, assim como um conjunto de respostas falsificadas para as solicitações fingindo ser um servidor de nomes de nível seguinte e carregando uma suposição diferente para o ID da consulta. O servidor de nomes local armazenou o mapeamento em seu cache. Nesse momento, o invasor passou a atuar como intermediário entre os clientes e o servidor (man-in-the-middle). Após isso, o invasor continuou a atacar não um único site, mas a zona inteira de DNS's.
A Divisão de Segurança do MPU iniciou a busca pela solução ao ataque de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1036692 | Segurança da Informação, Firewall em Segurança da Informação, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

A empresa “AbcData” está revendo sua infraestrutura de segurança de rede após um recente incidente de segurança. Eles querem uma solução que ofereça tanto a capacidade de bloqueio e filtragem de tráfego não autorizado quanto a funcionalidade de intervir ativamente contra ameaças em potencial. Qual combinação de tecnologias melhor atende a essas necessidades?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q1028334 | Informática, Hardware, Suporte e Infraestrutura, MPU, FGV, 2025

João é consultor de uma empresa de armazenamento de dados e foi contratado pela empresa X para buscar a solução mais adequada. João então elaborou um relatório com os requisitos. A empresa X possui um servidor dedicado e um data center. Esse servidor dedicado exige um controle direto sobre o armazenamento e a segurança dos dados, com acesso à camada de hardware do dispositivo. Entretanto, o data center busca uma solução em um sistema especializado especificamente para block storage, com recursos como capturas instantâneas, provisionamento fino e data replication.
Com base no relatório de João, a empresa X implementará um storage, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1008232 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025

O Ministério Público da União (MPU) está disponibilizando para seus servidores públicos uma rede segregada, Wi-Fi, para acesso à Internet isolado da sua rede interna. O Departamento de Infraestrutura informou que, para uma melhor qualidade no acesso, deverá usar canais mais largos, 80 Mhz e 160 Mhz, com modulação 256-QAM e multiusuário com múltiplas entradas e múltiplas saídas com até oito fluxos. Nessa configuração, o limite teórico é de 7 Gbps.
O Departamento de Infraestrutura relatou à chefia que o modelo a ser implementado segundo essas especificações seria o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1036700 | Governança de TI, Planejamento Estratégico de Ti Peti, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

Quando os processos estão definidos, a empresa ganha vantagem competitiva, pois a inteligência estará no processo e qualquer um poderá executá-lo. Esse é um dos benefícios, da governança de TIC. Assinale a alternativa correta que contém outras vantagens da governança de TIC.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q1032208 | Segurança da Informação, Criptografia, Suporte e Infraestrutura, MPU, FGV, 2025

Uma empresa de segurança observou que os pacotes transmitidos começaram a não chegar em seus destinos. Suas mensagens eram cifradas com o RSA e estavam sendo direcionadas para uma outra máquina intrusa. O responsável pela segurança foi informado e conseguiu invadir a máquina do destino dos pacotes e identificou que os pacotes sofriam ataques de temporização, ou seja, tentava identificar a variação de tempo em implementações da exponenciação modular (como no RSA). Para dificultar o ataque, foi utilizada a técnica de multiplicar o texto cifrado por um número aleatório antes de realizar a exponenciação.
Em seu relatório, o responsável pela segurança descreveu a técnica usada como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1008220 | Governança de TI, ITIL 4, Suporte e Infraestrutura, MPU, FGV, 2025

O analista Mário está utilizando a Biblioteca ITIL para melhorar a prestação de serviços de tecnologia da informação do MPU, começando pelo atendimento ao usuário.
De acordo com a Biblioteca ITIL versão 4, para que haja um ponto de comunicação entre o provedor de serviço e todos os seus usuários, deve-se implementar um service:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1036699 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

Um computador moderno consiste em um ou mais processadores, memória principal, discos, impressoras, um teclado, um mouse, um monitor, interfaces de rede e vários outros dispositivos de entrada e saída. Juntamente com os componentes de hardware, temos um software chamado de “Sistema Operacional”. Referente ao Sistema Operacional, marque a alternativa que representa corretamente o que é Sistema Operacional.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

20Q1008219 | Banco de Dados, Índices, Suporte e Infraestrutura, MPU, FGV, 2025

Observe os seguintes conjuntos de dados e o comando executado no banco de dados processo do MongoDB.

Coleção:

{ "_id": 1, "descricao": "Processo trabalhista envolvendo

direitos do trabalhador" }

{ "_id": 2, "descricao": "Contrato de trabalho com

cláusulas trabalhistas" }

{ "_id": 3, "descricao": "Processo administrativo de

aposentadoria" }

Consulta:

db.processo.find({ $text: { $search: "trabalhista" } })

.sort({ score: { $meta: "textScore" } })

Resultado:

[

{ "_id": 1, "descricao": "Processo trabalhista

envolvendo direitos do trabalhador", "score": 1.2 },

{ "_id": 2, "descricao": "Contrato de trabalho com

cláusulas trabalhistas", "score": 0.9 }

]



No Mongosh, para criar um índice visando a otimizar a execução da consulta apresentada com palavra(s) específica(s) em um campo contendo strings, deve-se executar o comando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.