Início Questões de Concursos Banco do Espírito Santo ES Resolva questões de Banco do Espírito Santo ES comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Banco do Espírito Santo ES Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q374573 | Português, Texto, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018O texto abaixo que NÃO apresenta traços de intertextualidade é: ✂️ a) Ficou moderno o Brasil / Ficou moderno o milagre / A água já não vira vinho / Vira direto vinagre (Cacaso); ✂️ b) É bom não esquecer que a ordem de “Crescei e multiplicaivos” foi dada quando a população do mundo consistia de duas pessoas (W. Ralph Inge); ✂️ c) A geladeira aqui em casa é Brastemp, mas manda a honestidade reconhecer que também não é nenhuma Brastemp (João Ubaldo Ribeiro); ✂️ d) Tempo, no Brasil, não é dinheiro. É deságio (L. F. Veríssimo); ✂️ e) É tão vulgar trabalhar pelo dinheiro quanto trabalhar de olho na posteridade (Orson Welles). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q739392 | Economia, Demanda, Analista Econômico Financeiro, Banco do Espírito Santo ES, FGV, 2018Duas empresas competem via preço em um mercado. Se ambas cobram o mesmo preço, elas dividem a quantidade demandada, ficando cada uma com metade do mercado. Se elas cobram preços diferentes, a empresa com o menor preço fica com todas as vendas. Se ambas as empresas possuem custo marginal igual e constante e não possuem custo fixo, é correto concluir que: ✂️ a) não existem preços de equilíbrio nesse jogo; ✂️ b) apenas uma firma deverá operar nesse mercado; ✂️ c) há infinitos preços de equilíbrio nesse jogo; ✂️ d) há dois equilíbrios de Nash nesse jogo; ✂️ e) há um único equilíbrio de Nash nesse jogo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q647102 | Informática, Entidades de padronização, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Uma empresa precisa fornecer acesso sem fio a uma aplicação desenvolvida localmente. Para diminuir a chance de interferência de outros equipamentos, foi especificado que a faixa de frequências de uso deve ser exclusivamente a de 5 GHz. Para atender essa especificação, pode-se usar o padrão: ✂️ a) 802.11 ac ✂️ b) 802.11 b ✂️ c) 802.11 d ✂️ d) 802.11 g ✂️ e) 802.11 m Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q647188 | Informática, Linux ou Unix, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Uma empresa deseja permitir que um servidor, rodando Linux, possa usar autenticação de login via LDAP. Uma forma de conseguir isso é configurar adequadamente, no Linux, o seguinte recurso: ✂️ a) SIEM; ✂️ b) OAUTH; ✂️ c) PAM; ✂️ d) JWT; ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q647475 | Informática, Tipos de Ataque, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo. Pode-se concluir que o sistema de proteção usado é do tipo: ✂️ a) IDS; ✂️ b) IPS; ✂️ c) EPP; ✂️ d) DLP; ✂️ e) DNSSEC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q646838 | Informática, Protocolos de Segurança, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Ao desenvolver uma aplicação cliente Web, o programador precisa mostrar um aviso quando a página requisitada tem o acesso proibido. Assim, ele tem que tratar o erro de resposta HTTP: ✂️ a) 200 ✂️ b) 403 ✂️ c) 404 ✂️ d) 500 ✂️ e) 501 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q648472 | Informática, PMBOK, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Com relação ao PMBOK 5, analise as afirmativas a seguir. I. O Gerenciamento das partes interessadas - responsável pela satisfação do cliente - busca entender, avaliar, definir e gerenciar as expectativas para que os requisitos do cliente sejam atendidos. II. É um conjunto de melhores práticas para o gerenciamento de projetos, abordando o ciclo de vida e o processo administrativo do projeto, bem como as áreas de conhecimento. III. Prevê o uso de ciclos adaptativos para as organizações em momentos de rápida mutação, quando é difícil a definição antecipada dos requisitos dos projetos. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q648987 | Informática, Sistemas Operacionais, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Sempre que um aplicativo precisa de acesso a um recurso protegido por uma permissão no sistema operacional Android, ele precisa declarar essa necessidade incluindo um elemento no arquivo Manifest do aplicativo. A permissão que deve ser incluída no arquivo Manifest para que o aplicativo possa identificar se o aparelho está conectado a uma rede e qual o tipo de conexão é: ✂️ a) android.permission.ACCESS_FINE_LOCATION; ✂️ b) android.permission.ACCESS_NETWORK_STATE; ✂️ c) android.permission.INTERNET; ✂️ d) android.permission.READ_SYNC_SETTINGS; ✂️ e) android.permission.STATUS_BAR. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q649183 | Informática, Armazenamento de Dados, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Sobre a técnica de armazenamento composta por vários discos individuais, conhecida como RAID, analise as afirmativas a seguir. I. RAID 0 é o nível de RAID que implementa o espelhamento de disco. II. O RAID 5 funciona com três discos, sendo que um dos discos é utilizado para guardar a paridade da informação contida nos outros dois discos. III. O RAID 10 exige ao menos quatro discos, e em quantidade par. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente I e II; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q649440 | Informática, Gestão de TI, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Com relação ao uso de sniffers, analise as afirmativas a seguir: I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede. II. Podem ser utilizados como fonte de negação de serviço na subrede onde operam. III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q648238 | Informática, TCP IP, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Ao desenvolver uma aplicação Web em ambiente TCP/IP, foi preciso implementar o envio e recebimento de e-mails usando autenticação SMTP. Para isso, a aplicação passou a utilizar a porta: ✂️ a) udp/22 ✂️ b) tcp/25 ✂️ c) udp/387 ✂️ d) tcp/587 ✂️ e) tcp/970 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q649079 | Informática, Linguagens, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018A WSDL (Web Services Description Language), versão 2.0, estabelece um conjunto de componentes que são utilizados para descrever coletivamente um web service. O componente da WSDL por meio do qual se define o endpoint no qual o web service pode ser acessado é: ✂️ a) binding; ✂️ b) interface; ✂️ c) servisse; ✂️ d) types; ✂️ e) header. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
101Q374573 | Português, Texto, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018O texto abaixo que NÃO apresenta traços de intertextualidade é: ✂️ a) Ficou moderno o Brasil / Ficou moderno o milagre / A água já não vira vinho / Vira direto vinagre (Cacaso); ✂️ b) É bom não esquecer que a ordem de “Crescei e multiplicaivos” foi dada quando a população do mundo consistia de duas pessoas (W. Ralph Inge); ✂️ c) A geladeira aqui em casa é Brastemp, mas manda a honestidade reconhecer que também não é nenhuma Brastemp (João Ubaldo Ribeiro); ✂️ d) Tempo, no Brasil, não é dinheiro. É deságio (L. F. Veríssimo); ✂️ e) É tão vulgar trabalhar pelo dinheiro quanto trabalhar de olho na posteridade (Orson Welles). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q739392 | Economia, Demanda, Analista Econômico Financeiro, Banco do Espírito Santo ES, FGV, 2018Duas empresas competem via preço em um mercado. Se ambas cobram o mesmo preço, elas dividem a quantidade demandada, ficando cada uma com metade do mercado. Se elas cobram preços diferentes, a empresa com o menor preço fica com todas as vendas. Se ambas as empresas possuem custo marginal igual e constante e não possuem custo fixo, é correto concluir que: ✂️ a) não existem preços de equilíbrio nesse jogo; ✂️ b) apenas uma firma deverá operar nesse mercado; ✂️ c) há infinitos preços de equilíbrio nesse jogo; ✂️ d) há dois equilíbrios de Nash nesse jogo; ✂️ e) há um único equilíbrio de Nash nesse jogo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q647102 | Informática, Entidades de padronização, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Uma empresa precisa fornecer acesso sem fio a uma aplicação desenvolvida localmente. Para diminuir a chance de interferência de outros equipamentos, foi especificado que a faixa de frequências de uso deve ser exclusivamente a de 5 GHz. Para atender essa especificação, pode-se usar o padrão: ✂️ a) 802.11 ac ✂️ b) 802.11 b ✂️ c) 802.11 d ✂️ d) 802.11 g ✂️ e) 802.11 m Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q647188 | Informática, Linux ou Unix, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Uma empresa deseja permitir que um servidor, rodando Linux, possa usar autenticação de login via LDAP. Uma forma de conseguir isso é configurar adequadamente, no Linux, o seguinte recurso: ✂️ a) SIEM; ✂️ b) OAUTH; ✂️ c) PAM; ✂️ d) JWT; ✂️ e) SSH. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q647475 | Informática, Tipos de Ataque, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo. Pode-se concluir que o sistema de proteção usado é do tipo: ✂️ a) IDS; ✂️ b) IPS; ✂️ c) EPP; ✂️ d) DLP; ✂️ e) DNSSEC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q646838 | Informática, Protocolos de Segurança, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Ao desenvolver uma aplicação cliente Web, o programador precisa mostrar um aviso quando a página requisitada tem o acesso proibido. Assim, ele tem que tratar o erro de resposta HTTP: ✂️ a) 200 ✂️ b) 403 ✂️ c) 404 ✂️ d) 500 ✂️ e) 501 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q648472 | Informática, PMBOK, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Com relação ao PMBOK 5, analise as afirmativas a seguir. I. O Gerenciamento das partes interessadas - responsável pela satisfação do cliente - busca entender, avaliar, definir e gerenciar as expectativas para que os requisitos do cliente sejam atendidos. II. É um conjunto de melhores práticas para o gerenciamento de projetos, abordando o ciclo de vida e o processo administrativo do projeto, bem como as áreas de conhecimento. III. Prevê o uso de ciclos adaptativos para as organizações em momentos de rápida mutação, quando é difícil a definição antecipada dos requisitos dos projetos. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q648987 | Informática, Sistemas Operacionais, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Sempre que um aplicativo precisa de acesso a um recurso protegido por uma permissão no sistema operacional Android, ele precisa declarar essa necessidade incluindo um elemento no arquivo Manifest do aplicativo. A permissão que deve ser incluída no arquivo Manifest para que o aplicativo possa identificar se o aparelho está conectado a uma rede e qual o tipo de conexão é: ✂️ a) android.permission.ACCESS_FINE_LOCATION; ✂️ b) android.permission.ACCESS_NETWORK_STATE; ✂️ c) android.permission.INTERNET; ✂️ d) android.permission.READ_SYNC_SETTINGS; ✂️ e) android.permission.STATUS_BAR. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q649183 | Informática, Armazenamento de Dados, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Sobre a técnica de armazenamento composta por vários discos individuais, conhecida como RAID, analise as afirmativas a seguir. I. RAID 0 é o nível de RAID que implementa o espelhamento de disco. II. O RAID 5 funciona com três discos, sendo que um dos discos é utilizado para guardar a paridade da informação contida nos outros dois discos. III. O RAID 10 exige ao menos quatro discos, e em quantidade par. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente I e II; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q649440 | Informática, Gestão de TI, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Com relação ao uso de sniffers, analise as afirmativas a seguir: I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede. II. Podem ser utilizados como fonte de negação de serviço na subrede onde operam. III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q648238 | Informática, TCP IP, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Ao desenvolver uma aplicação Web em ambiente TCP/IP, foi preciso implementar o envio e recebimento de e-mails usando autenticação SMTP. Para isso, a aplicação passou a utilizar a porta: ✂️ a) udp/22 ✂️ b) tcp/25 ✂️ c) udp/387 ✂️ d) tcp/587 ✂️ e) tcp/970 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q649079 | Informática, Linguagens, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018A WSDL (Web Services Description Language), versão 2.0, estabelece um conjunto de componentes que são utilizados para descrever coletivamente um web service. O componente da WSDL por meio do qual se define o endpoint no qual o web service pode ser acessado é: ✂️ a) binding; ✂️ b) interface; ✂️ c) servisse; ✂️ d) types; ✂️ e) header. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro