Início Questões de Concursos Banrisul Resolva questões de Banrisul comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Banrisul Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 201Q1036149 | Arquitetura de Software, Arquitetura de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item. O analista de requisitos de um projeto orientado a objetos trabalha com o modelo conceitual, representado por um conjunto de diagramas que mostra os conceitos do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 202Q863789 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir. O sistema operacional z/OS é capaz de fazer multiprocessamento, ou seja, dois ou mais processadores fazem operações simultaneamente e compartilham diversos recursos de hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 203Q1036119 | Governança de TI, Gestão de Conhecimento Na Governança de Ti, Gestão de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à comunicação, julgue o item que se segue.A comunicação, como ferramenta fundamental para o sucesso de um projeto, para que seja eficaz dentro da equipe e entre esta e o gerente de projeto, deve ser realizada de forma segura e sigilosa, excluindo partes externas interessadas ao projeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 204Q1018587 | Engenharia de Software, Prototipação, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025Acerca da definição do MVP (produto mínimo viável) e de suas etapas de construção, julgue os itens subsequentes. I Um MVP é a versão mais simples possível de um produto, a qual pode ser disponibilizada para uso com o objetivo de validar determinado conjunto de hipóteses de negócio. II Definir o fluxo do usuário é uma das etapas de criação de um MVP, na qual se destaca a técnica de mapeamento de histórias, uma abordagem bidimensional para gerenciar histórias de usuários. III Um MVP fragmentado é uma abordagem na qual se utilizam ferramentas ou componentes existentes, em vez de se construir uma solução a partir do zero. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 205Q1036061 | Engenharia de Software, Processos de Software, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue. A filosofia da modelagem ágil não admite decisões que levem um projeto a sua rejeição e a sua refatoração, pois os profissionais de tecnologia não possuem todas as respostas e outros stakeholders envolvidos no negócio devem ser respeitados e integrados ao processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 206Q1036295 | Raciocínio Lógico, Diagramas de Venn Conjuntos, Escriturário, BANRISUL, CESGRANRIO, 2023Um banco possui um total de 1000 clientes, dos quais apenas 700 investem em pelo menos um dos fundos A ou B. Sabe-se que o total de clientes que investem em ambos os fundos é igual a 250, e que pelo menos 100 clientes investem apenas no fundo B. Qual é o número máximo de clientes que investem apenas no fundo A? ✂️ a) 350 ✂️ b) 600 ✂️ c) 650 ✂️ d) 800 ✂️ e) 900 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 207Q1036309 | Atendimento ao Público, Atendimento, Escriturário, BANRISUL, CESGRANRIO, 2023As atividades de telemarketing de um certo banco se resumem a atendimento de ligações de clientes que buscam informações, fazem reclamações e desejam contratar serviços do banco. Uma vez que o banco não toma a iniciativa de telefonar para seu público-alvo, seja para vender, cobrar ou realizar uma pesquisa, verifica-se que, nesse caso, são realizadas somente ações de telemarketing ✂️ a) ativo ✂️ b) receptivo ✂️ c) mediador ✂️ d) ancora ✂️ e) de recrutamento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 208Q1036058 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. Oportunidade, continuidade e robustez são características da confiabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 209Q1036322 | Marketing, Fundamentos Teóricos do Marketing, Escriturário, BANRISUL, CESGRANRIO, 2023Uma consumidora idosa esperava contratar um empréstimo consignado com desconto em seu benefício previdenciário. No entanto, um vendedor de forma intencional e deliberada, ofereceu o que lhe convinha vender: um empréstimo por meio de um saque em cartão de crédito consignado, sem informar a taxa de juros, o custo efetivo total da operação, ou o valor do desconto mínimo no benefício previdenciário. Considere-se que ser ético nas vendas significa ser honesto e que é preciso colocar-se no lugar do cliente e atender plenamente suas necessidades para que ele tenha a certeza de que fez uma boa aquisição de serviço. Dessa forma, pode-se constatar que o exemplo dessa consumidora idosa caracteriza uma situação de ✂️ a) propina ✂️ b) conluio ✂️ c) espionagem ✂️ d) conflito de interesses ✂️ e) indução ao erro Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 210Q1036114 | Governança de TI, Conceitos Básicos em Governança de Ti, Gestão de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Em relação à cultura organizacional, julgue o item a seguir.A despeito de as organizações agregarem pessoas que visam alcançar a realização de projetos, em ambientes com cultura funcional o estilo da organização não afeta a maneira como ela conduz os projetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 211Q1018557 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Sistemas operacionais fazem o gerenciamento de recursos do sistema, o que inclui a abstração de hardware para os aplicativos. A responsabilidade direta de um sistema operacional consiste em ✂️ a) codificar algoritmos de compressão em arquivos .zip. ✂️ b) compilar códigos-fonte de aplicações do usuário. ✂️ c) gerenciar o acesso concorrente à RAM. ✂️ d) traduzir linguagens de programação para linguagem de máquina. ✂️ e) atualizar automaticamente os aplicativos do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 212Q1018599 | Conhecimentos Bancários, Inovação e Atualidades do Mercado Financeiro, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025O termo beyond banking refere-se a ✂️ a) uma expansão internacional de uma instituição financeira brasileira. ✂️ b) um ecossistema no qual instituições financeiras oferecem produtos e serviços financeiros e não financeiros. ✂️ c) uma permissão para clientes brasileiros adquirirem produtos de instituições estrangeiras. ✂️ d) uma expansão de uma instituição estrangeira no Brasil. ✂️ e) uma estratégia de transferir para o celular atividades conduzidas em agências físicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 213Q1036052 | Redes de Computadores, Proxy, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. Um servidor proxy armazena conteúdo da Web recuperado ou acessado recentemente e, dentro de uma organização, pode ser usado para o compartilhamento desse conteúdo entre todos os clientes na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 214Q1061715 | Banco de Dados, Formas Normais, Área Administração de Banco de Dados, BANRISUL, CESPE CEBRASPE, 2025Em um processo de normalização de banco de dados relacional, uma relação estará na terceira forma normal (3FN) se ✂️ a) forem eliminadas todas as redundâncias, inclusive as dependências funcionais entre atributos não chave. ✂️ b) permitir dependências transitivas, desde que envolvam apenas atributos não primos. não tiver nenhuma dependência funcional parcial em relação à chave candidata. ✂️ c) não tiver nenhuma dependência funcional parcial em relação à chave candidata. ✂️ d) estiver na segunda forma normal (2FN) e todos os atributos não primos forem dependentes transitivamente da chave primária. ✂️ e) estiver na segunda forma normal (2FN) e todos os atributos não primos forem dependentes diretamente da chave primária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 215Q1036036 | Redes de Computadores, Segurança de Redes, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 216Q1036037 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 217Q1061726 | Arquitetura de Software, Arquitetura de Software, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025A respeito da arquitetura orientada a eventos, julgue os próximos itens. I Na topologia do mediador da arquitetura orientada, o fluxo de mensagens é distribuído nos componentes do processador do evento em uma transmissão em cadeia. II Uma boa prática na topologia broke consiste em enviar cada evento iniciador para uma fila de eventos iniciadores, que é aceita pelo mediador do evento. III O aumento da capacidade de resposta do sistema e a dificuldade de lidar com as condições de erro constituem, respectivamente, uma vantagem e uma desvantagem da comunicação assíncrona. IV Características como desempenho, escalabilidade e tolerância a falhas orientam o uso da arquitetura. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e IV. ✂️ c) III e IV. ✂️ d) I, II e III. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 218Q1036054 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 219Q1061738 | Engenharia de Software, Processos de Software, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025Ajudar o gestor do product backlog a encontrar técnicas para a definição eficaz da meta do produto no gerenciamento do product backlog é responsabilidade ✂️ a) do product owner. ✂️ b) dos developers. ✂️ c) do scrum team. ✂️ d) dos stakeholders. ✂️ e) do scrum master. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 220Q1038720 | Banco de Dados, Gerência de Transações, Área Administração de Banco de Dados, BANRISUL, CESPE CEBRASPE, 2025Em um ambiente de banco de dados de um sistema bancário, duas transações são executadas simultaneamente: uma delas adquire bloqueio exclusivo em A e, em seguida, em B; a outra adquire bloqueio exclusivo em B e, em seguida, em A. Ambas só liberam todos os bloqueios ao término da execução. Nesse cenário, é mais provável que ocorra ✂️ a) starvation da transação mais lenta, sendo a melhor prevenção a implementação de um escalonador baseado em prioridades. ✂️ b) violação de isolamento, sendo a melhor prevenção a elevação do nível de isolamento para serializable. ✂️ c) detecção de deadlock por timeout, sendo a melhor prevenção a imposição de limites de tempo para a aquisição de bloqueios. ✂️ d) deadlock, sendo a melhor prevenção a imposição de uma ordenação total aos recursos, exigindo-se que todas as transações adquiram bloqueios em uma mesma sequência predefinida. ✂️ e) condição de corrida (race condition), sendo a melhor prevenção a utilização de bloqueios compartilhados em vez de exclusivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
201Q1036149 | Arquitetura de Software, Arquitetura de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Acerca dos padrões de projeto em arquitetura de software, julgue o próximo item. O analista de requisitos de um projeto orientado a objetos trabalha com o modelo conceitual, representado por um conjunto de diagramas que mostra os conceitos do sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
202Q863789 | Informática, Suporte à Plataforma Mainframe, Técnico em Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir. O sistema operacional z/OS é capaz de fazer multiprocessamento, ou seja, dois ou mais processadores fazem operações simultaneamente e compartilham diversos recursos de hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
203Q1036119 | Governança de TI, Gestão de Conhecimento Na Governança de Ti, Gestão de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Com relação à comunicação, julgue o item que se segue.A comunicação, como ferramenta fundamental para o sucesso de um projeto, para que seja eficaz dentro da equipe e entre esta e o gerente de projeto, deve ser realizada de forma segura e sigilosa, excluindo partes externas interessadas ao projeto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
204Q1018587 | Engenharia de Software, Prototipação, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025Acerca da definição do MVP (produto mínimo viável) e de suas etapas de construção, julgue os itens subsequentes. I Um MVP é a versão mais simples possível de um produto, a qual pode ser disponibilizada para uso com o objetivo de validar determinado conjunto de hipóteses de negócio. II Definir o fluxo do usuário é uma das etapas de criação de um MVP, na qual se destaca a técnica de mapeamento de histórias, uma abordagem bidimensional para gerenciar histórias de usuários. III Um MVP fragmentado é uma abordagem na qual se utilizam ferramentas ou componentes existentes, em vez de se construir uma solução a partir do zero. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
205Q1036061 | Engenharia de Software, Processos de Software, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Em relação às metodologias ágeis de desenvolvimento, julgue o item que se segue. A filosofia da modelagem ágil não admite decisões que levem um projeto a sua rejeição e a sua refatoração, pois os profissionais de tecnologia não possuem todas as respostas e outros stakeholders envolvidos no negócio devem ser respeitados e integrados ao processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
206Q1036295 | Raciocínio Lógico, Diagramas de Venn Conjuntos, Escriturário, BANRISUL, CESGRANRIO, 2023Um banco possui um total de 1000 clientes, dos quais apenas 700 investem em pelo menos um dos fundos A ou B. Sabe-se que o total de clientes que investem em ambos os fundos é igual a 250, e que pelo menos 100 clientes investem apenas no fundo B. Qual é o número máximo de clientes que investem apenas no fundo A? ✂️ a) 350 ✂️ b) 600 ✂️ c) 650 ✂️ d) 800 ✂️ e) 900 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
207Q1036309 | Atendimento ao Público, Atendimento, Escriturário, BANRISUL, CESGRANRIO, 2023As atividades de telemarketing de um certo banco se resumem a atendimento de ligações de clientes que buscam informações, fazem reclamações e desejam contratar serviços do banco. Uma vez que o banco não toma a iniciativa de telefonar para seu público-alvo, seja para vender, cobrar ou realizar uma pesquisa, verifica-se que, nesse caso, são realizadas somente ações de telemarketing ✂️ a) ativo ✂️ b) receptivo ✂️ c) mediador ✂️ d) ancora ✂️ e) de recrutamento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
208Q1036058 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. Oportunidade, continuidade e robustez são características da confiabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
209Q1036322 | Marketing, Fundamentos Teóricos do Marketing, Escriturário, BANRISUL, CESGRANRIO, 2023Uma consumidora idosa esperava contratar um empréstimo consignado com desconto em seu benefício previdenciário. No entanto, um vendedor de forma intencional e deliberada, ofereceu o que lhe convinha vender: um empréstimo por meio de um saque em cartão de crédito consignado, sem informar a taxa de juros, o custo efetivo total da operação, ou o valor do desconto mínimo no benefício previdenciário. Considere-se que ser ético nas vendas significa ser honesto e que é preciso colocar-se no lugar do cliente e atender plenamente suas necessidades para que ele tenha a certeza de que fez uma boa aquisição de serviço. Dessa forma, pode-se constatar que o exemplo dessa consumidora idosa caracteriza uma situação de ✂️ a) propina ✂️ b) conluio ✂️ c) espionagem ✂️ d) conflito de interesses ✂️ e) indução ao erro Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
210Q1036114 | Governança de TI, Conceitos Básicos em Governança de Ti, Gestão de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Em relação à cultura organizacional, julgue o item a seguir.A despeito de as organizações agregarem pessoas que visam alcançar a realização de projetos, em ambientes com cultura funcional o estilo da organização não afeta a maneira como ela conduz os projetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
211Q1018557 | Sistemas Operacionais, Conceitos Básicos em Sistemas Operacionais, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Sistemas operacionais fazem o gerenciamento de recursos do sistema, o que inclui a abstração de hardware para os aplicativos. A responsabilidade direta de um sistema operacional consiste em ✂️ a) codificar algoritmos de compressão em arquivos .zip. ✂️ b) compilar códigos-fonte de aplicações do usuário. ✂️ c) gerenciar o acesso concorrente à RAM. ✂️ d) traduzir linguagens de programação para linguagem de máquina. ✂️ e) atualizar automaticamente os aplicativos do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
212Q1018599 | Conhecimentos Bancários, Inovação e Atualidades do Mercado Financeiro, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025O termo beyond banking refere-se a ✂️ a) uma expansão internacional de uma instituição financeira brasileira. ✂️ b) um ecossistema no qual instituições financeiras oferecem produtos e serviços financeiros e não financeiros. ✂️ c) uma permissão para clientes brasileiros adquirirem produtos de instituições estrangeiras. ✂️ d) uma expansão de uma instituição estrangeira no Brasil. ✂️ e) uma estratégia de transferir para o celular atividades conduzidas em agências físicas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
213Q1036052 | Redes de Computadores, Proxy, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. Um servidor proxy armazena conteúdo da Web recuperado ou acessado recentemente e, dentro de uma organização, pode ser usado para o compartilhamento desse conteúdo entre todos os clientes na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
214Q1061715 | Banco de Dados, Formas Normais, Área Administração de Banco de Dados, BANRISUL, CESPE CEBRASPE, 2025Em um processo de normalização de banco de dados relacional, uma relação estará na terceira forma normal (3FN) se ✂️ a) forem eliminadas todas as redundâncias, inclusive as dependências funcionais entre atributos não chave. ✂️ b) permitir dependências transitivas, desde que envolvam apenas atributos não primos. não tiver nenhuma dependência funcional parcial em relação à chave candidata. ✂️ c) não tiver nenhuma dependência funcional parcial em relação à chave candidata. ✂️ d) estiver na segunda forma normal (2FN) e todos os atributos não primos forem dependentes transitivamente da chave primária. ✂️ e) estiver na segunda forma normal (2FN) e todos os atributos não primos forem dependentes diretamente da chave primária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
215Q1036036 | Redes de Computadores, Segurança de Redes, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. No ataque de spoofing, é feita uma verificação do fluxo da rede por meio da análise do envio e recebimento de pacotes de dados, de forma que se obtém um mapa dos dispositivos existentes na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
216Q1036037 | Segurança da Informação, Ataques e Ameaças, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máquina externa desconhecida como sendo uma máquina da rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
217Q1061726 | Arquitetura de Software, Arquitetura de Software, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025A respeito da arquitetura orientada a eventos, julgue os próximos itens. I Na topologia do mediador da arquitetura orientada, o fluxo de mensagens é distribuído nos componentes do processador do evento em uma transmissão em cadeia. II Uma boa prática na topologia broke consiste em enviar cada evento iniciador para uma fila de eventos iniciadores, que é aceita pelo mediador do evento. III O aumento da capacidade de resposta do sistema e a dificuldade de lidar com as condições de erro constituem, respectivamente, uma vantagem e uma desvantagem da comunicação assíncrona. IV Características como desempenho, escalabilidade e tolerância a falhas orientam o uso da arquitetura. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e IV. ✂️ c) III e IV. ✂️ d) I, II e III. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
218Q1036054 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Quality Assurance QA e Analistas de Teste, BANRISUL, CESPE CEBRASPE, 2022Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente. O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
219Q1061738 | Engenharia de Software, Processos de Software, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025Ajudar o gestor do product backlog a encontrar técnicas para a definição eficaz da meta do produto no gerenciamento do product backlog é responsabilidade ✂️ a) do product owner. ✂️ b) dos developers. ✂️ c) do scrum team. ✂️ d) dos stakeholders. ✂️ e) do scrum master. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
220Q1038720 | Banco de Dados, Gerência de Transações, Área Administração de Banco de Dados, BANRISUL, CESPE CEBRASPE, 2025Em um ambiente de banco de dados de um sistema bancário, duas transações são executadas simultaneamente: uma delas adquire bloqueio exclusivo em A e, em seguida, em B; a outra adquire bloqueio exclusivo em B e, em seguida, em A. Ambas só liberam todos os bloqueios ao término da execução. Nesse cenário, é mais provável que ocorra ✂️ a) starvation da transação mais lenta, sendo a melhor prevenção a implementação de um escalonador baseado em prioridades. ✂️ b) violação de isolamento, sendo a melhor prevenção a elevação do nível de isolamento para serializable. ✂️ c) detecção de deadlock por timeout, sendo a melhor prevenção a imposição de limites de tempo para a aquisição de bloqueios. ✂️ d) deadlock, sendo a melhor prevenção a imposição de uma ordenação total aos recursos, exigindo-se que todas as transações adquiram bloqueios em uma mesma sequência predefinida. ✂️ e) condição de corrida (race condition), sendo a melhor prevenção a utilização de bloqueios compartilhados em vez de exclusivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro