Início

Questões de Concursos Banco do Espírito Santo ES

Resolva questões de Banco do Espírito Santo ES comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q374573 | Português, Texto, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

O texto abaixo que NÃO apresenta traços de intertextualidade é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q739392 | Economia, Demanda, Analista Econômico Financeiro, Banco do Espírito Santo ES, FGV, 2018

Duas empresas competem via preço em um mercado. Se ambas cobram o mesmo preço, elas dividem a quantidade demandada, ficando cada uma com metade do mercado. Se elas cobram preços diferentes, a empresa com o menor preço fica com todas as vendas. Se ambas as empresas possuem custo marginal igual e constante e não possuem custo fixo, é correto concluir que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q647102 | Informática, Entidades de padronização, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Uma empresa precisa fornecer acesso sem fio a uma aplicação desenvolvida localmente. Para diminuir a chance de interferência de outros equipamentos, foi especificado que a faixa de frequências de uso deve ser exclusivamente a de 5 GHz. Para atender essa especificação, pode-se usar o padrão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q647475 | Informática, Tipos de Ataque, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção para evitá-lo. Pode-se concluir que o sistema de proteção usado é do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q648472 | Informática, PMBOK, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Com relação ao PMBOK 5, analise as afirmativas a seguir.

I. O Gerenciamento das partes interessadas - responsável pela satisfação do cliente - busca entender, avaliar, definir e gerenciar as expectativas para que os requisitos do cliente sejam atendidos.

II. É um conjunto de melhores práticas para o gerenciamento de projetos, abordando o ciclo de vida e o processo administrativo do projeto, bem como as áreas de conhecimento.

III. Prevê o uso de ciclos adaptativos para as organizações em momentos de rápida mutação, quando é difícil a definição antecipada dos requisitos dos projetos.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q648987 | Informática, Sistemas Operacionais, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Sempre que um aplicativo precisa de acesso a um recurso protegido por uma permissão no sistema operacional Android, ele precisa declarar essa necessidade incluindo um elemento no arquivo Manifest do aplicativo.

A permissão que deve ser incluída no arquivo Manifest para que o aplicativo possa identificar se o aparelho está conectado a uma rede e qual o tipo de conexão é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q649183 | Informática, Armazenamento de Dados, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Sobre a técnica de armazenamento composta por vários discos individuais, conhecida como RAID, analise as afirmativas a seguir.

I. RAID 0 é o nível de RAID que implementa o espelhamento de disco.

II. O RAID 5 funciona com três discos, sendo que um dos discos é utilizado para guardar a paridade da informação contida nos outros dois discos.

III. O RAID 10 exige ao menos quatro discos, e em quantidade par.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q649440 | Informática, Gestão de TI, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Com relação ao uso de sniffers, analise as afirmativas a seguir:

I. Um sniffer costuma ser utilizado para encontrar outros sniffers presentes em outras máquinas na rede.

II. Podem ser utilizados como fonte de negação de serviço na subrede onde operam.

III. A interface de rede deve estar operando em modo promíscuo para que um sniffer funcione adequadamente.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q648238 | Informática, TCP IP, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Ao desenvolver uma aplicação Web em ambiente TCP/IP, foi preciso implementar o envio e recebimento de e-mails usando autenticação SMTP. Para isso, a aplicação passou a utilizar a porta:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q649079 | Informática, Linguagens, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

A WSDL (Web Services Description Language), versão 2.0, estabelece um conjunto de componentes que são utilizados para descrever coletivamente um web service. O componente da WSDL por meio do qual se define o endpoint no qual o web service pode ser acessado é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.