Questões de Concursos Suporte Manhã

Resolva questões de Suporte Manhã comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q905910 | Banco de Dados, Banco de Dados, Suporte Manhã, BNDES, CESGRANRIO, 2024

Existem dois tipos principais de bancos de dados orientados a grafos: Resource Description Framework (RDF) e Labeled Property Graph (LPG). Ambos permitem modelar e persistir dados de um grafo que contém nós e arestas. Considere que foi preparada uma modelagem conceitual de dados, realizada por meio do Diagrama de Entidades e Relacionamentos (DER), para um sistema de informações.


Nesse contexto, um SGBD NoSQL orientado a grafos será utilizado para persistir dados de um sistema de informações quando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q905896 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024

A rede de computadores e armazenamento de dados de uma empresa precisa ser organizada como um conjunto de dispositivos conectados a vários clientes e a outros dispositivos de armazenamento, de modo que possam existir vários caminhos disponíveis para o transporte de dados entre dois pontos.


A estrutura que atende a essa organização é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q905907 | Redes de Computadores, Segurança de Redes, Suporte Manhã, BNDES, CESGRANRIO, 2024

O controle de acesso à rede é fundamental para assegurar que apenas usuários de dispositivos autorizados poderão gerar tráfego na rede da organização. Um padrão do IEEE (Institute of Electrical and Electronic Engineers) especifica uma forma de controle de acesso na qual o dispositivo do usuário (por exemplo, desktop, notebook ou smartphone), chamado de suplicante, solicita acesso à rede através de um equipamento de rede (por exemplo, switch de rede ethernet ou ponto de acesso Wi-Fi), chamado de autenticador, para um servidor de autenticação.


O padrão descrito é o IEEE

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q905892 | Sistemas Operacionais, Suporte Manhã, BNDES, CESGRANRIO, 2024

Um usuário de um sistema operacional encontra-se diante de uma situação de deadlock nas seguintes condições:


• o processo W precisa de recursos concedidos previamente a um outro processo Y, que os está utilizando;


• o processo W não pode “tomar à força” esses recursos, ou seja, só pode utilizá-los se o processo Y, que os retém, liberá-los;


• o processo Y não libera esses recursos, e isso não permite a operação do processo W, sendo que essa situação paralisa o sistema operacional.


Nesse caso, trata-se da condição de ocorrência de deadlock de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q905913 | Banco de Dados, Suporte Manhã, BNDES, CESGRANRIO, 2024

Considere um cenário em que uma equipe de analistas foi deslocada para um município brasileiro de modo a avaliar aspectos da sua infraestrutura urbana (saneamento básico, iluminação pública, transporte público), em duas etapas: coleta de dados e análise. Essa equipe optou por não utilizar formulários predefinidos e estruturados para coleta de dados, e sim registrar todo e qualquer dado que julgasse ser relevante, para uma posterior triagem na fase de análise. A coleta estará focada nos dados em si, e não em como eles estão inter-relacionados. De modo a persistir os dados coletados, com os metadados possíveis (parciais), os analistas optaram por utilizar um Sistema Gerenciador de Banco de Dados (SGBD) NoSQL.


O tipo de SGBD a ser escolhido para a etapa de coleta de dados descrita é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q905893 | Engenharia de Software, Suporte Manhã, BNDES, CESGRANRIO, 2024

Uma empresa de desenvolvimento de software adotou uma metodologia ágil que trabalha com uso de cartões, ou post-its, associados a três tipos de murais: tarefas que devem ser feitas, tarefas sendo executadas e tarefas concluídas. Nessa metodologia, para cada situação da tarefa do software a ser desenvolvido, os cartões ou os post-its mudam de posição nos murais.


Para esse caso, essa metodologia ágil é identificada como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q905895 | Governança de TI, Suporte Manhã, BNDES, CESGRANRIO, 2024

Um grupo de pesquisa de TI está trabalhando no desenvolvimento de um software para o Governo Federal. Para manter compatibilidades e aderências a softwares de mercado, o grupo adotou as práticas existentes no ITIL, aplicando-o em sua versão mais atualizada. Seguindo a orientação do ITIL para a entrega de serviço de TI, o projeto está na fase de gerenciamento do nível de serviços.


Isso significa que esse projeto está trabalhando na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q905898 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024

Um sistema de armazenamento de dados de uma grande rede de computadores utilizará uma topologia de Fibre Channel, na qual os dispositivos estarão ligados em um modelo de anel, com o objetivo de que a inserção ou a remoção de um dispositivo paralise e interrompa toda a atividade da rede, assim como a falha de um desses dispositivos irá desfazer a estrutura de anel.


Qual é a topologia de Fibre Channel com essas características?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q905894 | Engenharia de Software, Scrum, Suporte Manhã, BNDES, CESGRANRIO, 2024

Uma equipe de software que vem trabalhando no desenvolvimento de sistemas está aplicando a metodologia Scrum para atingir o objetivo de construir um software de gerência de redes. No momento, foi necessário apresentar a lista de trabalho, para que todos os envolvidos soubessem as próximas execuções que precisariam ser realizadas.


Que recurso da metodologia Scrum apresenta essas execuções?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q905897 | Governança de TI, Suporte Manhã, BNDES, CESGRANRIO, 2024

Numa situação de instalação de um software, em uma empresa que usa a versão atual do ITIL, para gerenciar as ações de suporte, ocorreram situações nas quais foi necessário aplicar a gerência de problemas, em relação aos eventos surgidos nessa instalação.


Isso significa, em termos das ações baseadas no ITIL, que foi necessário focar a(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q1036801 | Banco de Dados, Der, Suporte Manhã, BNDES, CESGRANRIO, 2024

Existem dois tipos principais de bancos de dados orientados a grafos: Resource Description Framework (RDF) e Labeled Property Graph (LPG). Ambos permitem modelar e persistir dados de um grafo que contém nós e arestas. Considere que foi preparada uma modelagem conceitual de dados, realizada por meio do Diagrama de Entidades e Relacionamentos (DER), para um sistema de informações.

Nesse contexto, um SGBD NoSQL orientado a grafos será utilizado para persistir dados de um sistema de informações quando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q1036802 | Banco de Dados, Sgbd, Suporte Manhã, BNDES, CESGRANRIO, 2024

Considere que uma tabela com dados de equipamentos médicos (para raio X, tomografia, etc.) foi criada em um Sistema Gerenciador de Banco de Dados (SGBD) Microsoft SQL Server, com uma chave primária composta por “tipo” e “número de série”, e duas chaves estrangeiras, sigla do fabricante e número da nota fiscal de compra (no esquema apresentado, a chave primária está sublinhada e as chaves estrangeiras estão indicadas pelo sinal @ no início do nome do atributo):

EQUIPAMENTO (tipo, numero-de-serie, nome, @sigla-do-fabricante, @nota-fiscal)

Considere ainda que uma consulta aos equipamentos dessa tabela, informando-se apenas um número de nota fiscal, possui um baixo desempenho.

Uma ação a ser executada para melhorar o desempenho dessa consulta é a criação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1036803 | Banco de Dados, Etl Extract Transform Load, Suporte Manhã, BNDES, CESGRANRIO, 2024

Um processo de Extrair, Transformar e Carregar (ETL, sigla em inglês) possui etapas distintas para extração de dados em sua origem, transformações e carga de dados em alguma infraestrutura de persistência. Uma técnica bastante conhecida, utilizada para classificar campos textuais, como, por exemplo, comentários em um site de comércio eletrônico, é a de análise de sentimentos. Considere que a classificação de cada campo textual não existe na origem, mas é incorporada ao conjunto de dados a ser persistido.

No processo de ETL, essa adição de novas colunas, conforme exemplificado, é chamada de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q905900 | Redes de Computadores, Suporte Manhã, BNDES, CESGRANRIO, 2024

Uma equipe de suporte de TI está trabalhando na instalação dos módulos da ferramenta de monitoramento de redes Zabbix. O módulo que está sendo instalado coleta dados para o monitoramento sem agentes e de agentes, sendo que a detecção de uma anormalidade gera a emissão de alertas visuais e por meio de sistemas de comunicação, como e-mail e SMS.


O módulo Zabbix que possui essas características é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1036800 | Redes de Computadores, Firewall, Suporte Manhã, BNDES, CESGRANRIO, 2024

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.

Dentre esses componentes do perímetro de segurança, o firewall proxy

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q905901 | Engenharia de Software, Suporte Manhã, BNDES, CESGRANRIO, 2024

Uma empresa usará a tecnologia de Inteligência Artificial para Operações (AIOps) para prever problemas potenciais, como falhas de servidores ou congestionamentos de rede, permitindo que suas equipes de TI atuem proativamente.


No momento, o sistema está trabalhando na fase de Observação que é identificada como sendo a fase na qual a AIOps

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q905905 | Redes de Computadores, Segurança de Redes, Suporte Manhã, BNDES, CESGRANRIO, 2024

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.


Dentre esses componentes do perímetro de segurança, o firewall proxy

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q905908 | Sistemas Operacionais, Suporte Manhã, BNDES, CESGRANRIO, 2024

Os provedores de computação em nuvem comercializam modelos de serviço com finalidades bastante distintas. O propósito principal é proporcionar um aluguel conveniente de recursos de computação que atenda todas as necessidades do cliente. Dentre os modelos de serviço comercializados, um deles oferece o uso de um software a partir da aquisição de licenças de uso. O cliente apenas usa o software, enquanto o provedor de serviço de nuvem fica com a responsabilidade de suporte, manutenção e atualização do software.


Esse modelo de serviço é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q905902 | Sistemas Operacionais, Suporte Manhã, BNDES, CESGRANRIO, 2024

Em um servidor utilizando a plataforma de aplicação Apache Kafka, a instalação levou em conta a combinação de suas features com a tecnologia de código aberto do Druid (que trabalha com consulta de dados em lote e oferece mecanismos otimizados para consultas de longa duração), permitindo tomadas de decisões em tempo real.


Com essa configuração específica, o Apache Kafka assume perfil condizente com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q905904 | Segurança da Informação, Suporte Manhã, BNDES, CESGRANRIO, 2024

O termo spam é usado para referir-se aos e-mails não solicitados que, geralmente, são enviados para um grande número de pessoas. Para reduzir o impacto causado pelo spam, muitas organizações adotam técnicas de filtragem para fazer uma triagem nos e-mails recebidos, separando os spams dos e-mails válidos. Dentre as técnicas mais aplicadas, o filtro bayesiano permite uma eficaz filtragem preditiva de mensagens através de palavras-chave com um número reduzido de falso positivos. A plataforma antispam de código aberto da Apache Software Foundation (ASF) usa uma estrutura de pontuação e plug-ins para integrar uma ampla gama de testes avançados de análise estatística e heurística, incluindo a filtragem bayesiana.


Essa plataforma é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.