Início

Questões de Concursos Banrisul

Resolva questões de Banrisul comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q52733 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

A linha de log abaixo foi retirada de um servidor web.

GET /index.php?user=1"%20or%20"1"%20=%20"1&pass=1"%20or%20"1"%20=%20"1

Qual das alternativas melhor descreve o ataque?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q698199 | Português, Interpretação de Textos, Escriturário, BANRISUL, FCC, 2019

ente para a seguinte construção em discurso direto:
Perguntou-me ele: - Não terá sido essencial a contribuição dos meus antepassados?
Transpondo-a para o discurso indireto, iniciando-se por Ele me perguntou, deve seguir-se, como complementação adequada,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q52721 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q52737 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Uma tabela de roteamento IPv4 possui várias entradas, cada uma fornece uma rota para uma rede de destino. Entre essas é possível definir uma rota, chamada de rota específica, que representa uma rota alternativa para se chegar a uma determinada estação (interface de rede de um equipamento). Qual é a máscara de rede associada à rota específica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q648422 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

As alternativas abaixo apresentam características importantes que devem ser consideradas para o teste de aplicativos móveis, EXCETO uma. Assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q7677 | Informática, Escriturário, Banrisul, FDRH

Analise as afirmações abaixo sobre o ícone Vídeo, do painel de controle do Windows XP.

I. Para abrir a caixa de diálogo Propriedades de Vídeo, pode-se clicar com o botão direito do mouse sobre a área de trabalho e escolher a opção Propriedades.

II. Para modificar o plano de fundo da área de trabalho, pode-se clicar na guia Aparência, da caixa de diálogo Propriedades de Vídeo, e, em Plano de fundo, escolher a imagem desejada e clicar em OK.

III. Para alterar a resolução de tela, pode-se clicar na guia Configurações, da caixa de diálogo Propriedades de Vídeo, e, em Resolução de tela, arrastar, conforme desejado, o controle deslizante para menos ou para mais e clicar em OK.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q52726 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q52738 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q698260 | Informática, Escriturário, BANRISUL, FCC, 2019

Em um banco de dados relacional existem as tabelas Cliente e ContaCorrente com cardinalidade tal que um cliente poderá possuir diversas contas-correntes e cada conta-corrente poderá ser conjunta, ou seja, pertencer a mais de um cliente. Para implementar corretamente a ligação entre essas tabelas em um Sistema Gerenciador de Banco de Dados Relacional padrão,
 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q649593 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Segundo Pezzè & Young, nenhuma técnica de teste ou de análise pode servir sozinha a todos os objetivos de verificação e validação de um software. Todas as afirmativas abaixo são razões primárias para a combinação de técnicas de verificação, validação e teste, EXCETO uma. Assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q648401 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

A estrutura de um catálogo ICF é composta por um conjunto de arquivos específicos que contêm diversas informações sobre outros arquivos, tais como volume, informação de alocação, propriedade, extensões, etc. Em qual tipo de arquivo, da estrutura de catálogo ICF, são guardadas as informações de extensões de um arquivo VSAM?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q648691 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as afirmações abaixo sobre subprogramas.

I - Um subprograma é ativo se, depois de ter sido chamado, iniciou a execução, mas ainda não a concluiu.

II - Toda unidade de programa chamadora é suspensa durante a execução do programa chamado, o que implica a existência de somente um subprograma em execução em qualquer dado momento.

III - O controle sempre retorna ao chamador quando a execução do subprograma se encerra.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q690414 | Português, Sintaxe, Escriturário, BANRISUL, FCC, 2019

Texto associado.

                                                                                                                        A chave do tamanho 


                O antes de nascer e o depois de morrer: duas eternidades no espaço infinito circunscrevem o nosso breve espasmo de vida. A imensidão do universo visível com suas centenas de bilhões de estrelas costuma provocar um misto de assombro, reverência e opressão nas pessoas. “O silêncio eterno desses espaços infinitos me abate de terror”, afligia-se o pensador francês Pascal. Mas será esse necessariamente o caso? 
                O filósofo e economista inglês Frank Ramsey responde à questão com lucidez e bom humor: “Discordo de alguns amigos que atribuem grande importância ao tamanho físico do universo. Não me sinto absolutamente humilde diante da vastidão do espaço. As estrelas podem ser grandes, mas não pensam nem amam - qualidades que impressionam bem mais do que o tamanho. Não acho vantajoso pesar quase cento e vinte quilos”. 
                Com o tempo não é diferente. E se vivêssemos, cada um de nós, não apenas um punhado de décadas, mas centenas de milhares ou milhões de anos? O valor da vida e o enigma da existência renderiam, por conta disso, os seus segredos? E se nos fosse concedida a imortalidade, isso teria o dom de aplacar de uma vez por todas o nosso desamparo cósmico e as nossas inquietações? Não creio. Mas o enfado, para muitos, seria difícil de suportar. 

                                                                                                                (Adaptado de: GIANETTI, Eduardo. Trópicos utópicos. São Paulo: Companhia das Letras, 2016, p. 35)
Há ocorrência de forma verbal na voz passiva e adequada articulação entre os tempos e os modos verbais na frase:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q52732 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2

Considere as afirmações abaixo sobre essas linhas.

I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
III - Descrevem uma varredura destinada às portas do protocolo UDP.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q649008 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Assinale a alternativa que contém parâmetros válidos para a definição de Service Classes no WLM.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q648332 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre objetivos de teste.

I - A definição dos critérios de aceitação deve idealmente ocorrer depois do contrato do sistema ser assinado, pois os critérios de aceitação não fazem parte do contrato, embora possam ser acordados entre o cliente e o desenvolvedor.

II - O processo de teste deve demonstrar ao desenvolvedor e ao cliente que o software atende aos requisitos propostos.

III - Um dos objetivos do processo de teste é descobrir situações em que o software se comporte de maneira incorreta, indesejável ou de forma diferente das especificações.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q683254 | Conhecimentos Bancários, Escriturário, BANRISUL, FCC, 2019

A violência institucional, abarcada na definição de violência contra as mulheres, adotada pela Política Nacional de Enfrentamento à Violência contra as Mulheres, é considerada, nesse documento, em termos gerais, como aquela
  
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q649209 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

O ICKDSF é um programa IBM utilizado para executar diversas funções no z/OS. Assinale a alternativa que apresenta o comando ICKDSF utilizado para alterar a VTOC, de um volume modelo 3390, do formato OSVTOC para o formato IXVTOC.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q649877 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

O DFSMS é um componente do DFSMSdfp que o administrador de storage utiliza para definir diversos atributos aos seus arquivos e objetos, para que o sistema possa assumir, automaticamente, as tarefas de gerenciamento de armazenamento, tornando mais simples e mais eficiente o uso de espaço e de recursos do sistema. Para realizar estes controles, o DFSMS divide os diversos atributos em conjuntos de grupos e classes. Assinale a alternativa que apresenta o grupo ou a classe que contém os atributos de organização, formato e espaço de alocação de um dataset.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.