Início

Questões de Concursos Banco do Rio Grande do Sul RS

Resolva questões de Banco do Rio Grande do Sul RS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q648310 | Informática, Filosofia do SGBD, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre blocagem de registros em sistemas gerenciadores de bancos de dados, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q647555 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS.

Para o encerramento normal e planejado de um z/OS, que executa em uma partição lógica e utiliza os defaults de instalação do z/OS para nomes de tasks, jobs e address spaces, são necessários diversos procedimentos, dentre eles o encerramento de todo o z/OS UNIX System Services e de todos os seus processos.

Qual comando deve ser utilizado, no console do z/OS, para o encerramento normal do z/OS UNIX System Services, nas condições acima citadas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q648624 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre o COBIT 5, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q647566 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.

II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.

III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q647317 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as tecnologias envolvidas no armazenamento de dados (storage): Direct Attached Storage (DAS), Network Attached Storage (NAS), Storage Area Network (SAN) e Logical Volume Manager (LVM).

A maneira de conectar o storage evoluiu de soluções nas quais esse storage era conectado diretamente em um servidor para a criação de redes de storage independentes. Enquanto uma infraestrutura ________ oferece apenas um meio de armazenamento, sem fornecer um sistema de arquivos, uma infraestrutura __________ oferece, além do meio físico de armazenamento, um sistema de arquivos.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q646759 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere os comandos SQL abaixo em um sistema de gerência de banco de dados relacional.

I - create table TAB1 (a integer not null primary key);

II - create table TAB2 (a integer check(a IS NOT NULL and a > 0));

III - alter table TAB1 add constraint c1 check(a > 10);

IV - create assertion C2 as CHECK (not exists (select * from TAB1 where a < 0));

Quais instruções resultarão na criação de uma ou mais restrições (constraints) no dicionário de dados (catálogo)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q646991 | Informática, Banco de Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre restrições de integridade em Banco de Dados.

I - Restrições de domínio especificam o conjunto de valores possíveis associados a um atributo. Tais regras podem também proibir o uso de valores nulos para atributos.

II - Restrições de integridade referencial asseguram que um valor que apareça em uma relação para um dado conjunto de atributos também apareça para um certo conjunto de atributos em outra relação.

III - Dependências funcionais são a generalização de chave de dependência. Elas exigem que os valores de um certo conjunto de atributos determine, de modo unívoco, os valores para outro conjunto de atributos.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q648020 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS. Em um ambiente SYSPLEX configurado em shared file system, alguns diretórios do z/OS UNIX System Services não podem ser compartilhados e cada sistema deve ter arquivos específicos para cada um destes pontos de montagem (mount points). Quais desses diretórios devem ter arquivos específicos para cada sistema?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q648190 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.

I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.

II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.

III - AES é um algoritmo de criptografia assimétrica.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q647362 | Informática, Camadas, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Na implantação de uma rede VoIP (Voz sobre IP), é utilizado um CODEC G.729 com frames de voz de 10 bytes a cada 10 ms. O transporte da voz é realizado em uma rede ethernet, com dois frames de voz em cada pacote. Usando-se pacotes IPv4 sem opções adicionais, com o tamanho padrão dos cabeçalhos UDP e sem extensão de cabeçalhos ou compressão de pacotes RTP, qual a vazão ocupada na rede ethernet para cada canal de voz? (Considere o cabeçalho ethernet sem o preâmbulo e utilize 1 Kbit = 1000 bits.)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q648636 | Informática, Gerência de memória, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A memória principal de um computador fornece, para cada endereço lido, 9 bits de informação, sendo 8 bits de dados e 1 bit de paridade “par”. Durante uma determinada sequência de leituras, representadas abaixo com o bit de paridade mais à esquerda e o bit menos significativo dos dados mais à direita, o controlador de memória detectou erro na combinação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q649571 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um navegador (browser) busca uma página HTML que contém quatro figuras em formato jpeg. Considerando que tanto o cliente quanto o servidor web estão usando HTTP com conexões não persistentes, quantas conexões TCP são estabelecidas entre o cliente e o servidor para buscar essa página?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q725486 | Conhecimentos Bancários, Estrutura do Sistema Financeiro Nacional, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Analise as seguintes afirmações sobre a estrutura atual do Sistema Financeiro Nacional (SFN).

I - O sistema de distribuição de títulos e valores mobiliários inclui, entre outros participantes, as bolsas de valores, as corretoras e os agentes autônomos de investimentos.

II - Os bancos de investimento, as sociedades de crédito, investimento e financiamento e os bancos múltiplos sem carteira comercial são instituições bancárias.

III - Os bancos múltiplos devem possuir pelo menos duas carteiras, sendo uma delas, obrigatoriamente, comercial ou de investimento.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q648973 | Informática, Sistemas Operacionais, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em relação a sistemas operacionais envolvendo estações de trabalho e servidores em ambientes de redes, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q647734 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Os meios de armazenamento de dados têm propriedades e parâmetros que definem suas características. Dentre as propriedades e parâmetros, alguns deles têm a Latência Média. Em qual dos dispositivos abaixo a Latência Média é significativamente relevante em relação aos demais, aumentando o tempo de acesso aos dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q649331 | Informática, Tipos de redes, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Uma maneira simples de construir uma rede local (em inglês, local area network ou LANs) Ethernet é empregar um de dois tipos diferentes de equipamentos: hubs ou switches Ethernet. Considere as afirmações abaixo sobre esses tipos de equipamento.

I - Hubs prescindem do uso do algoritmo CSMA/CD, visto que não isolam entradas de saídas em suas portas.

II - Switches Ethernet operam tipicamente com uso de múltiplas portas full-duplex.

III - Hubs operam na camada física, não sendo capazes de interpretar/processar informações de controle de pacotes Ethernet, tais como endereço de destino e CRC.

IV - Switches Ethernet podem realizar roteamento de pacotes IP.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q647021 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um método de acesso é identificado principalmente pela organização do conjunto de dados e define a técnica utilizada para armazenar e recuperar dados. Qual método de acesso organiza os registros como membros de um arquivo particionado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q649133 | Informática, Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Os arquivos do tipo VSAM são divididos em quatro tipos de acordo com a forma como os registros são armazenados e acessados. Quais tipos de arquivos VSAM permitem acesso randômico aos dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q648623 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.

II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.

III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q647618 | Informática, Filosofia do SGBD, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre as vantagens de procedimentos armazenados (stored procedures) em Sistemas de Gerência de Banco de Dados (SGBDs).

I - Desempenho: a maioria dos SGBDs compilam os procedimentos armazenados, gerando uma representação interna que pode ser executada de forma bastante eficiente no SGBD, com desempenho bem melhor do que o de comandos equivalentes invocados a partir de um programa de aplicação, por exemplo, através de uma API (Application Programing Interface).

II - Reusabilidade: um procedimento armazenado definido para uma função específica pode ser invocado de múltiplas formas, por exemplo, por diferentes aplicações, procedimentos armazenados ou gatilhos.

III - Segurança: um procedimento armazenado precisa ser testado e homologado pelo DBA (administrador do banco de dados), garantindo assim que não irá gerar erros de execução.

IV - Redução do tráfego de rede: em uma configuração cliente/servidor, invocar um procedimento armazenado a partir de uma aplicação no cliente, recebendo os resultados, gera bem menos tráfego do que invocar um conjunto equivalente de comandos SQL a partir de uma lógica controlada em um programa de aplicação.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.