Questões de Concursos Banco do Rio Grande do Sul RS

Resolva questões de Banco do Rio Grande do Sul RS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q649290 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Uma organização recebeu o bloco de endereços IPv6 2001:DB8:123::/48 e deseja dividir esse bloco em 32 sub-redes. Em notação Classless Inter Domain Routing (CIDR), qual deve ser a máscara de rede a ser empregada nesse caso?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q649035 | Informática, Oracle, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um banco de dados Oracle consiste de uma ou mais unidades lógicas de armazenamento, denominadas tablespaces, que armazenam coletivamente todos os dados do banco de dados.

Em relação a tablespaces no Oracle 11g, considere as assertivas abaixo, assinalando V (verdadeiro) ou F (falso).

( ) Para uma instalação Oracle 11g, no mínimo duas tablespaces são necessárias: SYSTEM e SYSAUX.

( ) A instalação Oracle 11g default cria 8 tablespaces.

( ) Oracle provê um tipo especial de tablespace denominado bigfile tablespace, com tamanho máximo de 128TB (terabytes). Este tipo de datafile permite ao DBA gerenciar um tablespace como uma unidade, sem precisar se preocupar com o tamanho e estrutura dos datafiles subjacentes.

( ) O DBA pode escolher entre expandir o datafile automaticamente usando o parâmetro autoextend ou então ter um limite máximo de expansão, usando o parâmetro size.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q647757 | Informática, Linguagens, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Assinale a afirmativa correta sobre herança em JAVA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q646991 | Informática, Banco de Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre restrições de integridade em Banco de Dados.

I - Restrições de domínio especificam o conjunto de valores possíveis associados a um atributo. Tais regras podem também proibir o uso de valores nulos para atributos.

II - Restrições de integridade referencial asseguram que um valor que apareça em uma relação para um dado conjunto de atributos também apareça para um certo conjunto de atributos em outra relação.

III - Dependências funcionais são a generalização de chave de dependência. Elas exigem que os valores de um certo conjunto de atributos determine, de modo unívoco, os valores para outro conjunto de atributos.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q647503 | Informática, ITIL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O núcleo da ITIL v3 (2011) é composto por cinco publicações, cada uma delas relacionada a um estágio do ciclo de vida do serviço, contendo orientações para uma abordagem integrada de gerenciamento de serviços.

As orientações sobre o processo "Gerenciamento do Portfólio de Serviços" aplicam-se a qual estágio?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q648017 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as falhas de segurança abaixo.

I - Integer overflow

II - Injeção de comandos

III - Vazamento de informações sensíveis

IV - Execução remota de comandos

V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q648020 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS. Em um ambiente SYSPLEX configurado em shared file system, alguns diretórios do z/OS UNIX System Services não podem ser compartilhados e cada sistema deve ter arquivos específicos para cada um destes pontos de montagem (mount points). Quais desses diretórios devem ter arquivos específicos para cada sistema?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q649813 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual das alternativas a seguir NÃO contém uma área de processo da categoria Gerenciamento de Projetos do CMMI?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q647009 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Análise quantitativa de riscos é o processo que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q648290 | Informática, Modelagem conceitual, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Modelagem de processo de negócio é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q649314 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um comando SORT FIELDS=({a,b,c,d},{a,b,c,d}...., cada {a,b,c,d} corresponde a um determinado campo que se quer classificar. Qual o significado de cada parâmetro de um determinado campo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q647779 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q649571 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um navegador (browser) busca uma página HTML que contém quatro figuras em formato jpeg. Considerando que tanto o cliente quanto o servidor web estão usando HTTP com conexões não persistentes, quantas conexões TCP são estabelecidas entre o cliente e o servidor para buscar essa página?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q647781 | Informática, Virtualização, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre virtualização.

I - A tecnologia de contêineres implanta a virtualização em nível de sistema operacional, caracterizada pelo fato de que todos os contêineres compartilham o mesmo núcleo do sistema hospedeiro.

II - Um hipervisor tipo 1, também chamado de nativo, é composto por uma camada de software que fica imediatamente acima do hardware físico da máquina.

III - Um hipervisor tipo 2 é caracterizado por ser executado sobre um sistema operacional nativo. Dessa forma, o hipervisor nada mais é do que um processo desse sistema operacional nativo.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q646759 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere os comandos SQL abaixo em um sistema de gerência de banco de dados relacional.

I - create table TAB1 (a integer not null primary key);

II - create table TAB2 (a integer check(a IS NOT NULL and a > 0));

III - alter table TAB1 add constraint c1 check(a > 10);

IV - create assertion C2 as CHECK (not exists (select * from TAB1 where a < 0));

Quais instruções resultarão na criação de uma ou mais restrições (constraints) no dicionário de dados (catálogo)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q647527 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Address Resolution Protocol (ARP) é um dos protocolos usados nas redes locais em que seus equipamentos comunicam-se utilizando uma pilha de protocolos TCP/IP. Sua função é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q647530 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.

I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado.

II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.

III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q649322 | Informática, Linguagens, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre a linguagem UML.

I - Diagrama de estado modela os estados de um objeto e as ações executadas, dependendo daqueles estados e das transições entre os estados do objeto.

II - Diagrama de sequência mostra chamadas de método, usando setas horizontais do chamador para o chamado, identificadas com o nome do método e, opcionalmente, inclui seus parâmetros, seus tipos e o tipo de retorno.

III - Casos de uso e o diagrama de casos de uso ajudam a determinar a funcionalidade e as características do software sob o ponto de vista do usuário.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q649068 | Informática, Engenharia de Software, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Quais são as quatro operações para realizar tarefas definidas pelo serviço web no formato REST?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q649324 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo em relação à configuração e aos componentes funcionais da arquitetura z de servidores e periféricos mainframe IBM.

I - A Hardware Management Console (HMC) não permite iniciar IPL em uma partição lógica.

II - Nas definições de I/O do z/OS, um storage da família DS8880 pode ser definido com, no máximo, 255 logical control units (LCUs).

III - O Support Element (SE) é uma estação de trabalho inclusa no servidor mainframe que permite o console de gerenciamento de hardware realizar tarefas de manutenção e operação de partições lógicas (LPARs).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.