Questões de Concursos Classe B

Resolva questões de Classe B comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q1009238 | Redes de Computadores, Endereçamento IP, Classe B, DPERO, FGV, 2025

Os endereços IPv4 e o IPv6 não são diretamente compatíveis. Com relação as técnicas de transição de endereçamento utilizadas pelos protocolos que usam tais endereços, analise os itens a seguir
I. A técnica da pilha dupla consiste na convivência do IPv4 e do IPv6 de forma nativa e simultânea nos mesmos equipamentos. Essa técnica é a padrão escolhida para a transição para IPv6 na Internet e deve ser usada sempre que possível.
II. A técnica de tunelamento permite que diferentes redes IPv4 comuniquem-se através de uma rede IPv6, ou vice-versa.
III. A técnica da tradução permite que equipamentos usando IPv6 comuniquem-se com outros que usam IPv4, por meio da conversão dos pacotes.
IV. A técnica da substituição permite que equipamentos antigos usando IPv4 comuniquem-se com outros que usam IPv6, por meio da adição de novas interfaces de rede.
Está correto, o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1009239 | Banco de Dados, PostgreSQL, Classe B, DPERO, FGV, 2025

A otimização de consultas SQL desempenha um papel crucial no desempenho dos SGBDs. O PostgreSQL 17.4 cria um plano de consulta para cada consulta SQL que processa. Logo, a escolha do plano mais adequado para combinar com a estrutura da consulta e as propriedades dos dados é absolutamente crítico para um bom desempenho do SGBD.
O comando para exibir o plano de execução de uma consulta gerado pelo PostgreSQL planner é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1009240 | Telecomunicações, Classe B, DPERO, FGV, 2025

Atualmente existem diversos meios de transmissão guiados. Com relação as propriedades e vantagens de utilização dos cabos de fibras óticas em relação a outros meios guiados, analise os itens a seguir.
I. A fibras óticas tem atenuação baixa. Curiosamente a atenuação foi o principal problema para utilização das fibras óticas, porém atualmente consegue-se atenuações menores de 0.1 dB/Km, que permitem a colocação de repetidores com intervalos de 50 a 100 Km.
II. As fibras óticas sofrem baixa interferências de ruídos e possuem excelente imunidade termomagnética. Por serem construídas utilizando apenas materiais dielétricos elas não sofrem interferência termomagnética. Além disso, não existe problema de aterramento no interfaceamento dos transceptores. O rompimento de uma fibra ótica não provoca faíscas, permitindo sua utilização em ambientes explosivos, como indústria de petróleo. Como não sofrem as interferências de ruídos não há risco com a proximidade de motores ou sofrer com descargas atmosféricas, possibilitando sua instalação junto às linhas de transmissão de energia elétrica ou leito de ferrovias.
III. As fibras possuem peso e larguras reduzidas. A elevada densidade da fibra quando comparada aos equivalentes metálicos e a grande banda passante possibilitam a construção de cabos significativamente menores e mais leves. Apesar, do excelente confinamento do sinal luminoso que permite a construção de cabos com múltiplas fibras, quando aterradas as fibras são inumes às interferências termomagnética.
Está correto, o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1009241 | Redes de Computadores, Transmissão de Dados, Classe B, DPERO, FGV, 2025

Considere o desempenho de uma rede Ethernet sob condições de carga alta e constante c, com k estações sempre prontas a transmitir. Além disso, considere uma probabilidade de retransmissão constante em cada slot.
Se cada estação transmitir durante um slot de disputa com probabilidade p, a probabilidade A de que alguma estação tome posse do canal existente nesse slot será
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1009242 | Redes de Computadores, Protocolo, Classe B, DPERO, FGV, 2025

Considere os protocolos da camada de transporte do modelo de referência TCP/IP.
O protocolo que oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão é conhecido por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1009243 | Segurança da Informação, Classe B, DPERO, FGV, 2025

IDS pode ser produtos de hardware ou software. Eles coletam e analisam informações de um computador ou de uma rede com a finalidade de detectar e fornecer alertas em tempo real sobre tentativas de acesso ou ataques aos recursos dos sistemas.
Com relação às melhores práticas nos IDS que devem ser adotadas por um administrador de segurança de redes, analise os itens a seguir
I. Garantir que as comunicações de gerenciamento do IDS sejam adequadamente protegidas, como por exemplo, por meio de criptografia ou transmissões de dados por uma rede física ou logicamente segmentada.
II. Fazer backup das configurações do IDS periodicamente antes de aplicar novas atualizações para garantir que as configurações existentes não são perdidas.
III. Criar contas para grupos de usuários ou comunidades de administrador do IDS e restringir o acesso da rede apenas aos componentes dos grupos e comunidades de segurança.
IV. Criar alertas com uma determinada prioridade que devem ser enviados diretamente ao administrador para que os ataques e outros eventos que exijam atenção sejam rapidamente reconhecidos. Para reduzir o volume, definir apenas os alertas para os riscos com os quais a empresa mais se preocupa.
Está correto, o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1009244 | Banco de Dados, SQL Server, Classe B, DPERO, FGV, 2025

Um analista necessita fazer um backup completo no MS SQL Server 2022.
O procedimento armazenado que auxiliará o analista a estimar o tamanho de um backup de banco de dados do tipo completo é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1009245 | Banco de Dados, Oracle, Classe B, DPERO, FGV, 2025

Durante a instalação do Oracle23ai, o administrador deve escolher o charset a ser utilizado pelo SGBD.
Com relação ao charset, assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Alterar o charset após um banco de dados ser criado é muito caro em termos de tempo e consumo de recursos. Tais operações podem exigir a conversão de todos os dados de caracteres exportando todo o banco de dados e importando-o de volta.
( ) Oracle não usa o charset em dados armazenados do tipos número (FLOAT, INT, NUMERIC e DOUBLE) e data (DATE, DATETIME, TIMESTAMP, TIME). Usa o charset apenas recursos que envolvam literais, tais como em nomes de tabelas, nomes de colunas e variáveis PL/SQL e nos código-fonte SQL e PL/SQL, incluindo literais de texto incorporados nos códigos.
( ) O charset padrão dos bancos de dados é o AL64UTF8 do tipo unicode. Trata-se de uma codificação byte único que consome pouco tempo de CPU para processamento de textos em comparação o charset WE8MSWIN1252 de múltiplos bytes.
As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1009246 | Banco de Dados, Classe B, DPERO, FGV, 2025

Existem várias formas de configurar e otimizar as estruturas de bancos de dados no MySQL 9.0.
O limite rígido, número máximo, de colunas por tabela suportado é igual a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1009247 | Banco de Dados, MySQL, Classe B, DPERO, FGV, 2025

O MySQL 9.0 utiliza diversos tipos de logs, cada tipo contém informações sobre determinadas atividades executadas pelo SGBD e que podem ser úteis em atividade de auditoria.
O log que mantém informações sobre consultas que demoravam mais que um determinado tempo estipulado pela variável de sistema “long_query_time” (medida em segundos) para serem executadas é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1009248 | Banco de Dados, Índices, Classe B, DPERO, FGV, 2025

O Neo4J é um banco de dados NoSQL que oferece diversos tipos de índices.
Com relação aos índices semânticos deste SBGD, analise os itens a seguir.
I. Os índices de texto completo permitem a pesquisa no conteúdo das propriedades string e comparações de similaridade entre strings de consulta e valores string armazenados no banco de dados.
II. Os índices de pontos permitem pesquisas de similaridade e consultas analíticas complexas ao representar nós ou propriedades como vetores em um espaço multidimensional.
III. Os índices de pesquisa de token resolvem apenas predicados de rótulo de nó e tipo de relacionamento, ou seja, eles podem resolver predicados filtrando-os por propriedades semânticas.
Está correto, o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1009249 | Banco de Dados, Concorrência em Banco de Dados, Classe B, DPERO, FGV, 2025

Nos SGBDs, o isolamento das transações garante que as alterações de uma transação T1 não afetem outras transações Tn até que a T1 seja concluída. Considerando que o PostgreSQL 17 define quatro níveis distintos de isolamento de transações e que cada nível possui um grau de rigor próprio.
O nível de isolamento mais rigoroso é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1009250 | Banco de Dados, SGBD, Classe B, DPERO, FGV, 2025

O MS SQL Server 2022 admite o uso de diversos procedimentos armazenados.
Com relação aos tipos de procedimentos armazenados e os benefícios da sua utilização, analise os itens a seguir.
I. Os comandos de um procedimento armazenado são executados como um único bloco de código, reduzindo significativamente o tráfego de dados da rede entre a máquina cliente e o servidor pois ocorre uma única chamada para executar o procedimento sem esse encapsulamento de código, cada linha individual de código teria de trafegar a rede.
II. Quando um aplicativo chama um procedimento armazenado através da rede, a chamada e outras informações para executar o procedimento ficarão visíveis na rede. Portanto, usuários mal-intencionados podem consultar nomes de tabelas e objetos de banco de dados, inserir instruções Transact-SQL próprias e pesquisar para obter dados críticos.
III. Por padrão, um procedimento armazenado será compilado todas as vezes que for executado, mas criam-se planos de execução que podem ser reutilizados em execuções subsequentes. Como o processador de consulta não precisa criar um plano a cada execução, o tempo de processar um procedimento é reduzido. Se houver alterações significantes nas tabelas ou dados referenciados pelo procedimento armazenado, o plano de execução poderá fazer com que o procedimento execute mais lentamente. Neste caso, recompilará o procedimento e forçará um novo plano de execução para melhorar o desempenho.
IV. Os tipos de procedimentos armazenados suportados pelo SGBD são: os definidos pelo usuário, os procedimentos de sistema, os temporários e as extensões definidas pelo usuário. Esse último tipo permite criar rotinas externas em uma linguagem de programação. Além disso, eles são DLLs que uma instância do MS SQL Server pode carregar e executar dinamicamente.
Está correto, o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1009251 | Redes de Computadores, Protocolo, Classe B, DPERO, FGV, 2025

Protocolos de rede são conjuntos de regras e padrões que permitem a comunicação entre dispositivos em uma rede. Relacione os protocolos de rede com suas respectivas características.
1. FTP (File Transfer Protocol) 2. SSH (Secure Shell) 3. DNS (Domain Name System) 4. HTTPS (Hypertext Transfer Protocol Secure)
( ) Utilizado para a download e upload de arquivos entre sistemas, empregando as portas padrão números 20 (dados) e 21 (controle).
( ) Responsável por traduzir nomes de domínio em endereços IP, empregando a porta padrão número 53
( ) Protocolo para acesso remoto seguro a sistemas, que emprega a porta padrão número 22
( ) Utilizado para a comunicação entre navegadores web e servidores empregando criptografia para proteger os dados transmitidos, pela porta padrão número 443.
Assinale a opção que indica a relação correta na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1009252 | Engenharia de Software, Classe B, DPERO, FGV, 2025

A ferramenta do framework Selenium que permite a execução de testes paralelos em múltiplas máquinas em diferentes plataformas é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1009253 | Segurança da Informação, Segurança na Internet, Classe B, DPERO, FGV, 2025

O tipo de falha de segurança mais comum nos aplicativos web são as falhas de validação na entrada de dados. Essa vulnerabilidade abre a possibilidade de ocorrem diversos tipos de ataques. Com relação aos requisitos de segurança que um aplicativo web devem adotar, analise os itens a seguir.
I. A validação dos dados de entrada e codificação dos dados de saída nas aplicações web deve ser bem definida para evitar ataques do tipo injeção.
II. Os dados de entrada devem ser fortemente tipados e validados, devem ter intervalo e comprimento verificados e, na pior das hipóteses devem ser higienizados ou filtrados.
III. Os dados de saída dever ser criptografados em infraestruturas de PKI e armazenados em bancos de dados seguros, tornandose pouco disponíveis para maus usos.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q1009254 | Segurança da Informação, Segurança de sistemas de informação, Classe B, DPERO, FGV, 2025

Segundo a OWASP, os três elementos-chave para uma robusta proteção de dados em aplicações Web são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q1009255 | Engenharia de Software, Classe B, DPERO, FGV, 2025

Uma das ferramentas amplamente utilizadas para controlar e testar a segurança de Web Services é o SoapUI. Com relação aos tipos de testes oferecidos pela ferramenta, analise os itens a seguir.
I. Os testes do tipo to-be oferecem como vantagem a possibilidade de criação de código e testes antes da criação dos serviços web reais. os desenvolvedores podem criar testes para operações que ainda não foram implementadas enquanto desenvolvem o aplicativo.
II. Os testes do tipo load permitem que os desenvolvedores avaliem os serviços web de forma rápida e fácil usando diferentes estratégias para verificar se as funcionalidades não quebram sob cargas de trabalho distintas.
III. Os testes do tipo as-is permitem que os desenvolvedores melhorem a eficiência, segurança contra ciberataques e a usabilidade dos serviços web.
Está correto, o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q1009256 | Modelagem de Processos de Negócio BPM, Classe B, DPERO, FGV, 2025

A modelagem de processos de negócio, também conhecida como Business Process Modeling (BPM), é uma metodologia que representa os processos de uma empresa. Com relação ao BPM, analise os itens a seguir.
I. É uma metodologia voltada para administrar todo o ciclo de vida dos processos, desde a concepção, a modelagem e simulação, passando pela execução e alcançando o monitoramento e controle dos processos
II. O propósito da modelagem é criar uma representação parcial e estimada do funcionamento do processo.
III. O principal orientador do BPM é o Guia ‘Corpo Comum de Conhecimento em Gerenciamento de Processos de Negócio’ (ou BPM CBOK, Business Process Management Common Body of Knowledge).
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1009257 | Modelagem de Processos de Negócio BPM, Notações de Processos, Classe B, DPERO, FGV, 2025

Uma notação padrão para os casos de modelagem de processos de negócio é o Modelo e Notação de Processos de Negócio (ou BPMN, Business Process Model and Notation; anteriormente conhecido como Notação de Modelagem de Processos de Negócio, ou Business Process Modeling Notation).
Com relação ao BPMN, assinale (V) para a afirmativa verdadeira e (F) para a falsa.
( ) Foi desenvolvido originalmente pela Business Process Management Initiative (BPMI) como uma notação exclusiva textual e precisa para documentar processos de negócios.
( ) Corresponde a uma maneira padronizada de demonstrar processos completos que ocorrem em um negócio.
( ) O BPMN permite que os stakeholders visualizem os setores e facilita a otimização dos fluxos de trabalho.
As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.