Início

Questões de Concursos Suporte e Infraestrutura

Resolva questões de Suporte e Infraestrutura comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q1032210 | Segurança e Saúde no Trabalho, Riscos Ocupacionais Análise e Gerenciamento de Riscos, Suporte e Infraestrutura, MPU, FGV, 2025

A empresa Y está revisando sua estrutura e processo de gestão de riscos. Ela se baseia na norma NBR ISO 31000:2018, pois nela existem princípios que convém ser aplicados para que essa gestão seja feita de forma eficaz. A empresa Y está analisando o envolvimento apropriado e oportuno das partes interessadas de forma a obter conhecimentos, pontos de vista e percepções que possam ser considerados. Tal fato resulta em melhor conscientização e gestão de riscos.
Nesse processo, está sendo trabalhado pela empresa Y o princípio:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q1008225 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025

Por ordem da chefia, Wallace está analisando possíveis melhorias ao protocolo da camada de acesso ao meio na rede local onde trabalha. Ele identificou que o protocolo usado escuta o canal quando deseja enviar um quadro e, se ninguém mais estiver transmitindo, inicia a transmissão imediatamente. Contudo, caso o canal esteja sendo utilizado, não ficará escutando o canal para identificar o fim da transmissão anterior. Então, ele aguardará um intervalo aleatório e repetirá o algoritmo.
Wallace identificou que sua rede local faz uso do protocolo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1008226 | Banco de Dados, SGBD, Suporte e Infraestrutura, MPU, FGV, 2025

Caio recebeu, em seu departamento, um grande número de chamados que relatavam uma lentidão demasiada na execução das consultas no banco de dados que ele mantinha. Então, ele iniciou a busca da solução pelo algoritmo de otimização algébrico heurístico, intrínseco a seu banco de dados. Esse algoritmo é executado em seis etapas e trabalha com algumas regras básicas, que, na maioria das vezes, conseguem melhorar a performance das consultas.
Ao analisar as etapas do algoritmo de otimização, Caio identificou um erro na etapa de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1008216 | Banco de Dados, ETL Extract Transform Load, Suporte e Infraestrutura, MPU, FGV, 2025

O analista Pablo está implementando várias rotinas de carga de dados no Data Warehouse do MPU. Pablo observou que os dados origem, que alimentam as principais dimensões, possuem sua própria chave de identificação.
Para não comprometer o uso dessas chaves com a sobreposição de chaves oriundas de outras fontes, Pablo deve implementar uma chave artificial por meio de um(a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q1008227 | Segurança da Informação, Norma 27005, Suporte e Infraestrutura, MPU, FGV, 2025

Mário trabalha em uma empresa que está elaborando seu plano de gerenciamento de riscos. Com o objetivo de estabelecer o valor de cada ativo na organização, ela precisa inicialmente identificar seus riscos em um nível de detalhamento adequado. Baseando-se na norma ABNT NBR ISO/IEC 27005:2019, sabe-se que os ativos são divididos em primários e de suporte.
Para facilitar o processo de identificação, Mário iniciou seu documento de ativos primários pelo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1008230 | Redes de Computadores, Segurança de Redes, Suporte e Infraestrutura, MPU, FGV, 2025

Davi é gerente de segurança em uma multinacional e recebeu a demanda de implementar a segurança na rede Wi-Fi de uma das filiais. Ele buscou por um protocolo que conseguisse ter um bom nível de segurança e não consumisse muitos recursos com criptografia.
Após alguns estudos, Davi selecionou o WPA2 em virtude de ser um modelo de criptografia mais utilizado em redes sem fio e possuir características voltadas para o uso empresarial e corporativo, além de ter um nível de segurança considerado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q1032209 | Sistemas Operacionais, Windows, Suporte e Infraestrutura, MPU, FGV, 2025

O Ministério Público da União (MPU) está substituindo o sistema operacional Ubuntu de suas estações de trabalho pelo Windows. Para manter as estações de trabalho atualizadas, em conjunto, está sendo implementado um servidor WSUS para gerenciar e distribuir as atualizações.
O Departamento de Suporte está na segunda etapa, chamada de configuração do WSUS, e está trabalhando na atividade de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q1008214 | Banco de Dados, PostgreSQL, Suporte e Infraestrutura, MPU, FGV, 2025

O analista Juca precisa criar um esquema no banco de dados processos e atribuir direitos para o perfil ad1. Para isso, com o perfil dadosadm, Juca definiu os seguintes passos:

1. criar o esquema processos; e
2. atribuir ao perfil ad1 o direito de apagar os registros das tabelas do esquema processos, criados por dadosadm, podendo usar alguma condição.

No PostgreSQL, para implementar os passos definidos, Juca deve executar os comandos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q1008222 | Redes de Computadores, Protocolo, Suporte e Infraestrutura, MPU, FGV, 2025

Aline é gestora de infraestrutura em uma multinacional e observou um crescimento nas quantidades de chamados ao seu departamento relatando lentidão no envio das mensagens. Após algumas verificações, ela identificou que as mensagens não faziam o controle de congestionamento no nível da camada de transporte, nesse caso, no cabeçalho TCP, de forma que o bit que faz esse controle não estava sendo selecionado da maneira correta e o transmissor não recebia a solicitação de redução de velocidade.
Aline resolveu o problema reparando a inserção no cabeçalho do bit:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1008231 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025

Suzana estava monitorando a rede local de onde trabalha e constatou que houve um comprometimento da segurança. Ela identificou o atacante e notou que ele modificou algumas configurações e modos de funcionamento dos equipamentos de sua rede local. Uma das modificações foi aumentar o domínio de colisão para o equipamento inteiro, em contraste com o que ocorria antes quando cada porta representava seu domínio de colisão. Outra modificação foi deixar todas as portas operando na mesma velocidade, sendo que, anteriormente, cada porta poderia enviar quadros a uma velocidade diferente.
Em seu feedback para a chefia, Suzana informou, corretamente, que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1028334 | Informática, Hardware, Suporte e Infraestrutura, MPU, FGV, 2025

João é consultor de uma empresa de armazenamento de dados e foi contratado pela empresa X para buscar a solução mais adequada. João então elaborou um relatório com os requisitos. A empresa X possui um servidor dedicado e um data center. Esse servidor dedicado exige um controle direto sobre o armazenamento e a segurança dos dados, com acesso à camada de hardware do dispositivo. Entretanto, o data center busca uma solução em um sistema especializado especificamente para block storage, com recursos como capturas instantâneas, provisionamento fino e data replication.
Com base no relatório de João, a empresa X implementará um storage, respectivamente:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1008229 | Redes de Computadores, Segurança de Redes, Suporte e Infraestrutura, MPU, FGV, 2025

Um intruso atacou os servidores DNS do Ministério Público da União (MPU) enviando centenas de solicitações de DNS para o domínio do MPU, assim como um conjunto de respostas falsificadas para as solicitações fingindo ser um servidor de nomes de nível seguinte e carregando uma suposição diferente para o ID da consulta. O servidor de nomes local armazenou o mapeamento em seu cache. Nesse momento, o invasor passou a atuar como intermediário entre os clientes e o servidor (man-in-the-middle). Após isso, o invasor continuou a atacar não um único site, mas a zona inteira de DNS's.
A Divisão de Segurança do MPU iniciou a busca pela solução ao ataque de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1036692 | Segurança da Informação, Firewall em Segurança da Informação, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

A empresa “AbcData” está revendo sua infraestrutura de segurança de rede após um recente incidente de segurança. Eles querem uma solução que ofereça tanto a capacidade de bloqueio e filtragem de tráfego não autorizado quanto a funcionalidade de intervir ativamente contra ameaças em potencial. Qual combinação de tecnologias melhor atende a essas necessidades?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q1036699 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

Um computador moderno consiste em um ou mais processadores, memória principal, discos, impressoras, um teclado, um mouse, um monitor, interfaces de rede e vários outros dispositivos de entrada e saída. Juntamente com os componentes de hardware, temos um software chamado de “Sistema Operacional”. Referente ao Sistema Operacional, marque a alternativa que representa corretamente o que é Sistema Operacional.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

15Q1008228 | Telecomunicações, Sistemas de Transmissão e Modulação, Suporte e Infraestrutura, MPU, FGV, 2025

Uma empresa de TV a cabo está passando por problemas na transmissão do sinal de TV, feita em micro-ondas, a seus clientes. Sabe-se que a comunicação nessa área não atravessa muito bem a parede dos prédios. Além disso, o feixe de transmissão do sinal, mesmo concentrado no transmissor, ainda possui algumas divergências no espaço. A empresa identificou que o grande problema eram as ondas refratadas nas camadas atmosféricas mais baixas que chegavam atrasadas ao receptor ou fora de fase, podendo cancelar o sinal.
A empresa relatou o problema como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q1036700 | Governança de TI, Planejamento Estratégico de Ti Peti, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

Quando os processos estão definidos, a empresa ganha vantagem competitiva, pois a inteligência estará no processo e qualquer um poderá executá-lo. Esse é um dos benefícios, da governança de TIC. Assinale a alternativa correta que contém outras vantagens da governança de TIC.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q1028347 | Segurança da Informação, Controles de Segurança, Suporte e Infraestrutura, MPU, FGV, 2025

Uma multinacional está implementando um banco de dados distribuído com a intenção de disponibilizar o acesso às suas filiais. Após o sistema entrar em produção, foi identificado um percurso dos dados que violam a política de segurança da empresa. Tal fato permite a redução da classificação por meios impróprios, de forma que uma informação que possui um grau de sigilo maior consegue ser tramitada por um caminho com nível de classificação mais baixo.
A multinacional precisou tomar, como medida, o controle:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q1008232 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025

O Ministério Público da União (MPU) está disponibilizando para seus servidores públicos uma rede segregada, Wi-Fi, para acesso à Internet isolado da sua rede interna. O Departamento de Infraestrutura informou que, para uma melhor qualidade no acesso, deverá usar canais mais largos, 80 Mhz e 160 Mhz, com modulação 256-QAM e multiusuário com múltiplas entradas e múltiplas saídas com até oito fluxos. Nessa configuração, o limite teórico é de 7 Gbps.
O Departamento de Infraestrutura relatou à chefia que o modelo a ser implementado segundo essas especificações seria o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1008220 | Governança de TI, ITIL 4, Suporte e Infraestrutura, MPU, FGV, 2025

O analista Mário está utilizando a Biblioteca ITIL para melhorar a prestação de serviços de tecnologia da informação do MPU, começando pelo atendimento ao usuário.
De acordo com a Biblioteca ITIL versão 4, para que haja um ponto de comunicação entre o provedor de serviço e todos os seus usuários, deve-se implementar um service:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1008223 | Redes de Computadores, Suporte e Infraestrutura, MPU, FGV, 2025

Uma montadora de automóveis está trabalhando em sua linha de produção para instalar sensores em seus veículos que possam detectar falhas iminentes dos seus equipamentos nos veículos que já estão nas ruas, alertando e informando aos motoristas com detalhes e recomendações. Os estados desses sensores vão se modificando conforme o veículo se desloca pelas ruas.
O gerenciamento dessa mudança de contexto a ser feita pelo veículo é uma característica fundamental do sistema IoT elencada na opção:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.