Questões de Concursos Banco do Rio Grande do Sul RS

Resolva questões de Banco do Rio Grande do Sul RS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q647021 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um método de acesso é identificado principalmente pela organização do conjunto de dados e define a técnica utilizada para armazenar e recuperar dados. Qual método de acesso organiza os registros como membros de um arquivo particionado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q649838 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo.

I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna.

II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64.

III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.

Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q647023 | Informática, Sistemas distribuídos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre serviços web.

I - REST utiliza XML para fornecer serviços de mensagens.

II - SOAP utiliza as quatro operações (GET, POST, PUT, e DELETE) para executar tarefas.

III - Não é necessário utilizar SOAP com HTTP (HyperText Transfer Protocol), porque há uma especificação para usá-lo com SMTP (Simple Mail Transfer Protocol ).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q649840 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um administrador de redes pretende implantar RAID em um sistema de armazenamento que necessita 1 TB (terabyte) de armazenamento efetivo, isto é, aquele disponível para arquivos e diretórios. No entanto, esse administrador conta apenas com discos de capacidade de 250 GB (gigabyte). Quantos discos são necessários, respectivamente, para implementar essa solução em RAID 0, RAID 1 e RAID 5?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q647282 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A tabela cujo mnemônico é _____ define os parâmetros de inicialização do CICS. A tabela cujo mnemônico é _____ define os arquivos utilizados pelo CICS. A tabela cujo mnemônico é _____ define as características dos terminais utilizados pelo CICS.

Assinale a alternativa que completa as lacunas do texto acima na ordem em que aparecem.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q648306 | Informática, TCP IP, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo quanto à configuração do TCP/IP no z/OS Communications Server:

I - Dentro do profile TCP/IP do Communications Server, a declaração INTERFACE pode ser utilizada para definir uma interface para IPV6 ou uma interface para IPV4.

II - Para validar alterações em parâmetros do profile do TCP/IP, é necessário reiniciar a task correspondente ao stack no z/OS.

III - A declaração (statement) IPGROUP: IPGROUP GRUPO01 255.255.255.0:10.100.34.0 ENDIPGROUP dentro de um profile do TN3270E Server, associada a um LUGROUP válido, permite acesso aos hosts do range de endereços IP 10.100.34.1 a 10.100.34.225.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q649331 | Informática, Tipos de redes, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Uma maneira simples de construir uma rede local (em inglês, local area network ou LANs) Ethernet é empregar um de dois tipos diferentes de equipamentos: hubs ou switches Ethernet. Considere as afirmações abaixo sobre esses tipos de equipamento.

I - Hubs prescindem do uso do algoritmo CSMA/CD, visto que não isolam entradas de saídas em suas portas.

II - Switches Ethernet operam tipicamente com uso de múltiplas portas full-duplex.

III - Hubs operam na camada física, não sendo capazes de interpretar/processar informações de controle de pacotes Ethernet, tais como endereço de destino e CRC.

IV - Switches Ethernet podem realizar roteamento de pacotes IP.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q648310 | Informática, Filosofia do SGBD, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre blocagem de registros em sistemas gerenciadores de bancos de dados, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q647031 | Informática, Sistema de arquivos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo em relação a sistemas de arquivos e métodos de acesso.

I - Quando um programa utiliza o método de acesso VSAM para acessar um arquivo UNIX, o método de acesso VSAM acessa o arquivo UNIX simulando um arquivo VSAM do tipo ESDS.

II - A maior vantagem em usar um arquivo PDSE, em relação a um arquivo PDS, é a capacidade de reusar espaço do arquivo, automaticamente, sem a necessidade de executar um utilitário para reorganizá-lo.

III - O parâmetro DSNTYPE=LARGE é utilizado no DD statement de JCL para permitir alocações de arquivos sequenciais, PDS e PDSE que podem crescer além do limite de 65535 trilhas por volume.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q648825 | Informática, Modelo de Entidade Relacionamento, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere o modelo conceitual Entidade-Relacionamento e as situações abaixo. Para cada situação, são fornecidos os nomes de um relacionamento e de três entidades (identificados em letras maiúsculas), junto com a descrição de uma situação a ser modelada.

I - Relacionamento CASAMENTORELIGIOSO, entidades HOMEM, MULHER e PADRE: deseja-se registrar sobre cada casamento, além de um código, data/hora, a mulher (noiva), o homem (noivo) e o padre que realizou a cerimonia.

II - Relacionamento CONSULTA, entidades MEDICO, PACIENTE e ENFERMEIRO: deseja-se registrar sobre cada consulta, além de um código, data/hora da consulta e forma de pagamento, o médico e o paciente. Eventualmente há um enfermeiro na consulta, cuja presença deseja-se igualmente registrar.

III - Relacionamento CONSULTA, entidades MEDICO, PACIENTE e EXAME: deseja-se registrar sobre cada consulta, além de um código, data/hora da consulta e forma de pagamento, o médico, o paciente e todos os exames que foram solicitados na consulta.

Quais das situações acima seriam adequadamente modeladas por um relacionamento ternário entre as três entidades participantes indicadas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q647036 | Informática, Banco de Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Falhas catastróficas referem-se a uma lista extensa de problemas, como falha de energia, incêndio, sabotagem, regravação de discos por engano, entre outros. Em relação à recuperação do banco de dados contra falhas catastróficas, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q342142 | Raciocínio Lógico, Algebra das Proposições, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

A seguir encontram-se afirmações de três funcionários de um banco, Gil, Leo e Rui, a respeito da elaboração de um relatório.

Funcionário Gil: Concluí o relatório do ano de 2017.

Funcionário Leo: Não concluí o relatório do ano de 2017.

Funcionário Rui: Gil falou a verdade.

Considerando que somente um dos funcionários não concluiu o relatório do ano de 2017 e que somente um deles mente, pode-se concluir que quem não concluiu o relatório e quem mente, são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q647552 | Informática, Engenharia de Software, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Suponha que uma transação T transfira 400 reais da conta A para a conta B. Antes da execução da transação T, os valores das contas bancárias A e B eram 1.000 e 2.000 reais, respectivamente. Imagine que T retire 500 reais da conta A e que haja falha antes de transferir para a conta B. Agora, os valores das contas A e B refletidos no banco de dados são 600 e 2.000 reais, respectivamente. Qual propriedade de processamento de transações NÃO foi garantida?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q649857 | Informática, Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A implementação do compartilhamento de objetos (arquivos e pastas) por meio de vínculos (links) em um sistema de arquivos requer que esses objetos estejam organizados na forma de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q647555 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS.

Para o encerramento normal e planejado de um z/OS, que executa em uma partição lógica e utiliza os defaults de instalação do z/OS para nomes de tasks, jobs e address spaces, são necessários diversos procedimentos, dentre eles o encerramento de todo o z/OS UNIX System Services e de todos os seus processos.

Qual comando deve ser utilizado, no console do z/OS, para o encerramento normal do z/OS UNIX System Services, nas condições acima citadas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q648835 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

_____________ é uma coleção de projetos e/ou de programas e outros trabalhos agrupados para facilitar a gestão efetiva do trabalho para atender aos objetivos estratégicos do negócio.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q342148 | Raciocínio Lógico, Algebra das Proposições, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

De acordo com um dicionário:

O quadrado é um quadrilátero regular, ou seja, uma figura geométrica com quatro lados de mesmo comprimento e quatro ângulos internos retos.

O retângulo é um quadrilátero, ou seja, uma figura com quatro lados, que possui todos os ângulos internos retos.

Portanto, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q646791 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Assinale a alternativa que apresenta as características da instrução de movimentação “MVC PARM1,PARM2” na sua definição e execução.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q648839 | Informática, Linguagens, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual solução do IBM DB2 FOR Z/OS V10 permite publicar dados transacionais confirmados ou que estão no nível da linha de tabelas de DB2, como mensagens em Extensible Markup Language (XML) ou formato delimitado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q648840 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.