Questões de Concursos Banrisul

Resolva questões de Banrisul comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

101Q7639 | Conhecimentos Bancários, Escriturário, Banrisul, FDRH

Com referência ao multiplicador bancário, pode-se afirmar que

I. quanto maior for o depósito compulsório (reservas compulsórias), menor será o multiplicador bancário, mantidas constantes as demais circunstâncias.

II. quanto menor for o encaixe técnico (reservas voluntárias) dos bancos, menor será o multiplicador bancário, mantidas constantes as demais circunstâncias.

III. quanto maior for a taxa SELIC, maior tende a ser o multiplicador bancário, mantidas constantes as demais circunstâncias.

Quais afirmações estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q52733 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

A linha de log abaixo foi retirada de um servidor web.

GET /index.php?user=1"%20or%20"1"%20=%20"1&pass=1"%20or%20"1"%20=%20"1

Qual das alternativas melhor descreve o ataque?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q698260 | Informática, Escriturário, BANRISUL, FCC, 2019

Em um banco de dados relacional existem as tabelas Cliente e ContaCorrente com cardinalidade tal que um cliente poderá possuir diversas contas-correntes e cada conta-corrente poderá ser conjunta, ou seja, pertencer a mais de um cliente. Para implementar corretamente a ligação entre essas tabelas em um Sistema Gerenciador de Banco de Dados Relacional padrão,
 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q648422 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

As alternativas abaixo apresentam características importantes que devem ser consideradas para o teste de aplicativos móveis, EXCETO uma. Assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q52720 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Sobre tecnologias de firewalls, considere as afirmações abaixo.

I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.).
II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.
III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q7677 | Informática, Escriturário, Banrisul, FDRH

Analise as afirmações abaixo sobre o ícone Vídeo, do painel de controle do Windows XP.

I. Para abrir a caixa de diálogo Propriedades de Vídeo, pode-se clicar com o botão direito do mouse sobre a área de trabalho e escolher a opção Propriedades.

II. Para modificar o plano de fundo da área de trabalho, pode-se clicar na guia Aparência, da caixa de diálogo Propriedades de Vídeo, e, em Plano de fundo, escolher a imagem desejada e clicar em OK.

III. Para alterar a resolução de tela, pode-se clicar na guia Configurações, da caixa de diálogo Propriedades de Vídeo, e, em Resolução de tela, arrastar, conforme desejado, o controle deslizante para menos ou para mais e clicar em OK.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q52737 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Uma tabela de roteamento IPv4 possui várias entradas, cada uma fornece uma rota para uma rede de destino. Entre essas é possível definir uma rota, chamada de rota específica, que representa uma rota alternativa para se chegar a uma determinada estação (interface de rede de um equipamento). Qual é a máscara de rede associada à rota específica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q52738 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q52726 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q648691 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as afirmações abaixo sobre subprogramas.

I - Um subprograma é ativo se, depois de ter sido chamado, iniciou a execução, mas ainda não a concluiu.

II - Toda unidade de programa chamadora é suspensa durante a execução do programa chamado, o que implica a existência de somente um subprograma em execução em qualquer dado momento.

III - O controle sempre retorna ao chamador quando a execução do subprograma se encerra.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q649593 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Segundo Pezzè & Young, nenhuma técnica de teste ou de análise pode servir sozinha a todos os objetivos de verificação e validação de um software. Todas as afirmativas abaixo são razões primárias para a combinação de técnicas de verificação, validação e teste, EXCETO uma. Assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q648401 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

A estrutura de um catálogo ICF é composta por um conjunto de arquivos específicos que contêm diversas informações sobre outros arquivos, tais como volume, informação de alocação, propriedade, extensões, etc. Em qual tipo de arquivo, da estrutura de catálogo ICF, são guardadas as informações de extensões de um arquivo VSAM?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q52721 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q690414 | Português, Sintaxe, Escriturário, BANRISUL, FCC, 2019

Texto associado.

                                                                                                                        A chave do tamanho 


                O antes de nascer e o depois de morrer: duas eternidades no espaço infinito circunscrevem o nosso breve espasmo de vida. A imensidão do universo visível com suas centenas de bilhões de estrelas costuma provocar um misto de assombro, reverência e opressão nas pessoas. “O silêncio eterno desses espaços infinitos me abate de terror”, afligia-se o pensador francês Pascal. Mas será esse necessariamente o caso? 
                O filósofo e economista inglês Frank Ramsey responde à questão com lucidez e bom humor: “Discordo de alguns amigos que atribuem grande importância ao tamanho físico do universo. Não me sinto absolutamente humilde diante da vastidão do espaço. As estrelas podem ser grandes, mas não pensam nem amam - qualidades que impressionam bem mais do que o tamanho. Não acho vantajoso pesar quase cento e vinte quilos”. 
                Com o tempo não é diferente. E se vivêssemos, cada um de nós, não apenas um punhado de décadas, mas centenas de milhares ou milhões de anos? O valor da vida e o enigma da existência renderiam, por conta disso, os seus segredos? E se nos fosse concedida a imortalidade, isso teria o dom de aplacar de uma vez por todas o nosso desamparo cósmico e as nossas inquietações? Não creio. Mas o enfado, para muitos, seria difícil de suportar. 

                                                                                                                (Adaptado de: GIANETTI, Eduardo. Trópicos utópicos. São Paulo: Companhia das Letras, 2016, p. 35)
Há ocorrência de forma verbal na voz passiva e adequada articulação entre os tempos e os modos verbais na frase:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q52732 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2

Considere as afirmações abaixo sobre essas linhas.

I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
III - Descrevem uma varredura destinada às portas do protocolo UDP.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q52722 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.

I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.
II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.
III - AES é um algoritmo de criptografia assimétrica.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q647850 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

___________ se preocupa com todos os aspectos do desenvolvimento de sistemas computacionais, incluindo engenharia de hardware, software e processo; e _________ é uma disciplina da engenharia que se preocupa com todos aspectos da produção de software, desde os estágios iniciais da especificação do sistema até sua manutenção, quando o sistema já está sendo usado.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q649209 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

O ICKDSF é um programa IBM utilizado para executar diversas funções no z/OS. Assinale a alternativa que apresenta o comando ICKDSF utilizado para alterar a VTOC, de um volume modelo 3390, do formato OSVTOC para o formato IXVTOC.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q649698 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as afirmações abaixo sobre desenvolvimento ágil orientado a testes de aceitação, em inglês Acceptance Test-Driven Development (ATDD).

I - Em ATDD, testes de aceitação devem ser especificados de forma colaborativa por desenvolvedores, clientes e testadores, de forma a reduzir a diferença entre teste de sistema e teste de aceitação.

II - Em ATDD, testes de aceitação são executados pelo cliente ou usuário apenas na última fase do projeto, sendo o propósito principal verificar se o sistema desenvolvido está funcionando de acordo com o que foi acordado.

III - Em ATDD, testes de aceitação oferecem um contexto para derivar testes para as diferentes unidades do projeto do software em TDD (Test-Driven Design – projeto orientado a teste).

IV - Em ATDD, testes de aceitação não podem ser automatizados.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.