Início

Questões de Concursos Banrisul

Resolva questões de Banrisul comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


461Q1018503 | Legislação Federal, Lei 12288 de 2010, Área Administração de Banco de Dados, BANRISUL, CESPE CEBRASPE, 2025

Com base nas disposições da Lei n.º 12.288/2010 e da Lei Estadual n.º 13.694/2011, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

462Q1038762 | Engenharia de Software, Processos de Software, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025

Acerca das atribuições do product owner (PO) em equipes ágeis, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

463Q1035985 | Sistemas Operacionais, Gerência de Memória, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022

Em relação a sistema operacional e virtualização, julgue o item a seguir.

Na memória física, as páginas e as molduras de páginas (page frames) possuem o mesmo tamanho; assim, se houver 16 molduras de página física, 16 páginas virtuais poderão ser mapeadas na memória física.

  1. ✂️
  2. ✂️

465Q1036009 | Banco de Dados, Gerência de Transações, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022

Acerca do processamento batch e do processamento online, julgue o seguinte item.

São características do processamento de transações online um número distribuído de usuários envolvidos por número de transações, disponibilidade limitada da interface transacional para o usuário e garantia de segurança para transações e dados de usuários.
  1. ✂️
  2. ✂️

466Q1036022 | Redes de Computadores, Mpls, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede.
  1. ✂️
  2. ✂️

467Q1036120 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
  1. ✂️
  2. ✂️

469Q1036129 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Julgue o próximo item, relativos ao modelo cascata.

O modelo cascata é frequentemente inadequado para os casos de desenvolvimento de soluções de software em que há ritmo acelerado e volume intenso de mudanças de características, todavia ele pode servir como um modelo de processo útil em situações nas quais os requisitos são fixos.

  1. ✂️
  2. ✂️

471Q1061735 | Arquitetura de Software, Análise de Requisitos, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025

Uma equipe de desenvolvimento está construindo um protótipo de aplicativo para facilitar o agendamento de atendimento presencial nos caixas de uma instituição financeira, por meio de poucos toques na tela de um terminal de autoatendimento, de forma a melhorar a experiência do cliente ao reduzir o tempo gasto pelos usuários para solicitar atendimentos. Com base no MVP canvas, é correto afirmar que a situação hipotética precedente constitui exemplo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

473Q1038728 | Programação, Programação Orientada a Objetos, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025

Julgue os itens a seguir, de acordo com o princípio da responsabilidade única (PRS) do SOLID.

I Uma classe deve ser aberta para extensão, mas fechada para modificação.

II Objetos em um programa devem ser substituíveis por instâncias de seus subtipos sem alteração da correção do programa.

III Uma classe deve depender de abstrações, e não de implementações concretas.

Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

474Q1038746 | Informática, Internet, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Assinale a opção em que é citada uma das características do modelo de computação em nuvem.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

475Q1038752 | Informática, Software, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Na computação em nuvem, a coordenação automatizada de contêineres é um processo essencial para gerenciá-los em larga escala. Uma das ferramentas mais utilizadas para essa finalidade é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

476Q1038755 | Segurança da Informação, Segurança de Sistemas de Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Uma das estratégias avançadas do DevSecOps para a garantia da segurança do software em ambientes de nuvem é a implementação de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

477Q1018537 | Programação, Programação Orientada a Objetos, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025

Considerando que a escolha entre herança e composição impacta diretamente a flexibilidade e o acoplamento de um sistema orientado a objetos, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

478Q1018550 | Segurança da Informação, Políticas de Segurança de Informação, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025

Assinale a opção em que é apresentado o princípio de segurança do DevSecOps segundo o qual é recomendável a implementação de controles de segurança no início do ciclo de desenvolvimento de software para melhorar a postura de segurança, incluídas práticas como revisões de código, verificação de vulnerabilidades e testes de segurança para detectar e corrigir bugs rapidamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

480Q1036013 | Sistemas Operacionais, Sistemas Operacionais, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022

Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir.

Sucessor do z/VM, o z/OS é um sistema operacional de 32 bits para mainframes, criado pela IBM, suporta APIs e aplicativos UNIX (Single UNIX Specification) e comunica-se diretamente com o TCP/IP.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.