Início Questões de Concursos Banrisul Resolva questões de Banrisul comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Banrisul Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 461Q1018503 | Legislação Federal, Lei 12288 de 2010, Área Administração de Banco de Dados, BANRISUL, CESPE CEBRASPE, 2025Com base nas disposições da Lei n.º 12.288/2010 e da Lei Estadual n.º 13.694/2011, assinale a opção correta. ✂️ a) Conforme disposto no Estatuto Nacional da Igualdade Racial, o poder público, mediante adoção de ações afirmativas, assegurará às mulheres negras o acesso ao crédito para a pequena produção rural ou urbana. ✂️ b) É dever do poder público promover políticas afirmativas que assegurem aos negros igualdade de oportunidades no acesso aos cargos públicos e privados, proporcionalmente a sua parcela na composição da população do Rio Grande do Sul, sob pena de ser aplicada sanção a quem descumprir esse dever. ✂️ c) O Sistema Nacional de Promoção da Igualdade Racial, constituído pela União, pelos estados e pelo DF, tem como objetivo a implementação de políticas e serviços destinados a superar as desigualdades étnicas existentes no país. ✂️ d) Nas datas comemorativas de caráter cívico, as instituições de ensino públicas e privadas do Rio Grande do Sul deverão inserir em aulas, palestras, trabalhos e atividades afins dados históricos sobre a participação dos negros nos fatos comemorados. ✂️ e) Segundo o Estatuto Nacional da Igualdade Racial, as ações afirmativas consistem nas iniciativas e nos programas adotados pelo Estado no cumprimento de suas atribuições institucionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 462Q1038762 | Engenharia de Software, Processos de Software, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025Acerca das atribuições do product owner (PO) em equipes ágeis, assinale a opção correta. ✂️ a) Após o planejamento inicial, o PO não deve mais alterar as prioridades, para evitar impactos no cronograma e garantir a estabilidade do projeto. ✂️ b) O PO é quem implementa diretamente as funcionalidades mais relevantes, conforme definição do time técnico, garantindo que sejam entregues nos prazos estipulados. ✂️ c) O PO é responsável por definir as prioridades do time a cada sprint e pode decidir redirecionar ou até encerrar o projeto com base na análise do retorno esperado. ✂️ d) O PO deve delegar as decisões relacionadas ao escopo e orçamento ao time técnico, concentrando-se exclusivamente no relacionamento com os usuários finais. ✂️ e) O principal papel do PO é garantir a integridade técnica do sistema, realizando revisões de código ao final de cada sprint. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 463Q1035985 | Sistemas Operacionais, Gerência de Memória, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Em relação a sistema operacional e virtualização, julgue o item a seguir.Na memória física, as páginas e as molduras de páginas (page frames) possuem o mesmo tamanho; assim, se houver 16 molduras de página física, 16 páginas virtuais poderão ser mapeadas na memória física. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 464Q1018590 | Engenharia de Software, Engenharia de Requisitos, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025No contexto do user story map, a funcionalidade única “comunicar atualizações” classifica-se como ✂️ a) uma iniciativa. ✂️ b) uma subtask. ✂️ c) um épico. ✂️ d) um backbone. ✂️ e) uma tarefa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 465Q1036009 | Banco de Dados, Gerência de Transações, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Acerca do processamento batch e do processamento online, julgue o seguinte item. São características do processamento de transações online um número distribuído de usuários envolvidos por número de transações, disponibilidade limitada da interface transacional para o usuário e garantia de segurança para transações e dados de usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 466Q1036022 | Redes de Computadores, Mpls, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio. O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 467Q1036120 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente. Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 468Q1036128 | Segurança da Informação, Ataques e Ameaças, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Em relação a OWASP Top 10, julgue o item a seguir.De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 469Q1036129 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Julgue o próximo item, relativos ao modelo cascata.O modelo cascata é frequentemente inadequado para os casos de desenvolvimento de soluções de software em que há ritmo acelerado e volume intenso de mudanças de características, todavia ele pode servir como um modelo de processo útil em situações nas quais os requisitos são fixos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 470Q1036134 | Engenharia de Software, Processos de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, relativos ao Scrum e ao Kanban.Durante a sprint, nenhuma mudança que coloque em risco a meta da sprint é feita, contudo o product backlog pode ser refinado conforme necessário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 471Q1061735 | Arquitetura de Software, Análise de Requisitos, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025Uma equipe de desenvolvimento está construindo um protótipo de aplicativo para facilitar o agendamento de atendimento presencial nos caixas de uma instituição financeira, por meio de poucos toques na tela de um terminal de autoatendimento, de forma a melhorar a experiência do cliente ao reduzir o tempo gasto pelos usuários para solicitar atendimentos. Com base no MVP canvas, é correto afirmar que a situação hipotética precedente constitui exemplo de ✂️ a) personas segmentadas. ✂️ b) resultado esperado. ✂️ c) métricas para validar as hipóteses de negócio. ✂️ d) proposta do MVP. ✂️ e) jornadas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 472Q1036148 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, relativos à gestão de configuração DevOps e CI/CD.A integração contínua, a entrega contínua e a infraestrutura como código estão entre as melhores práticas de DevOps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 473Q1038728 | Programação, Programação Orientada a Objetos, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025Julgue os itens a seguir, de acordo com o princípio da responsabilidade única (PRS) do SOLID. I Uma classe deve ser aberta para extensão, mas fechada para modificação. II Objetos em um programa devem ser substituíveis por instâncias de seus subtipos sem alteração da correção do programa. III Uma classe deve depender de abstrações, e não de implementações concretas. Assinale a opção correta. ✂️ a) Nenhum item está certo. ✂️ b) Apenas o item I está certo. ✂️ c) Apenas o item II está certo. ✂️ d) Apenas os itens I e III estão certos. ✂️ e) Apenas os itens II e III estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 474Q1038746 | Informática, Internet, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção em que é citada uma das características do modelo de computação em nuvem. ✂️ a) impossibilidade de acesso remoto a arquivos e aplicativos ✂️ b) capacidade de adaptação dinâmica, que possibilita a expansão ou redução dos recursos conforme a necessidade do usuário ✂️ c) restrição ao uso de apenas um provedor de serviços em nuvem ✂️ d) dependência de servidores físicos locais para processar os dados ✂️ e) necessidade de aquisição de hardware próprio, o que implica elevação de custos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 475Q1038752 | Informática, Software, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Na computação em nuvem, a coordenação automatizada de contêineres é um processo essencial para gerenciá-los em larga escala. Uma das ferramentas mais utilizadas para essa finalidade é o ✂️ a) Kubernetes, que administra e orquestra múltiplos contêineres em ambientes distribuídos. ✂️ b) Terraform, que automatiza a criação de infraestrutura em nuvem. ✂️ c) Jenkins, que facilita a integração contínua de aplicações conteinerizadas. ✂️ d) VirtualBox, que permite a criação de máquinas virtuais para rodar contêineres. ✂️ e) Apache Kafka, que gerencia fluxos de dados entre aplicações conteinerizadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 476Q1038755 | Segurança da Informação, Segurança de Sistemas de Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Uma das estratégias avançadas do DevSecOps para a garantia da segurança do software em ambientes de nuvem é a implementação de ✂️ a) testes de segurança limitados à fase de implantação, para que o software esteja protegido antes de ser disponibilizado. ✂️ b) monitoramento de segurança em servidores locais, que torna desnecessária a análise em ambientes de nuvem. ✂️ c) segurança como código (security as code), que permite que políticas de segurança sejam definidas e aplicadas automaticamente no ambiente de desenvolvimento. ✂️ d) restrição do acesso ao código-fonte para a equipe de segurança, para maior proteção contra ataques externos. ✂️ e) firewalls para proteger as aplicações em nuvem, que torna desnecessárias outras medidas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 477Q1018537 | Programação, Programação Orientada a Objetos, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025Considerando que a escolha entre herança e composição impacta diretamente a flexibilidade e o acoplamento de um sistema orientado a objetos, assinale a opção correta. ✂️ a) Essa escolha não afeta a manutenibilidade do sistema. ✂️ b) Por modelar comportamentos dinâmicos, a composição permite maior flexibilidade. ✂️ c) Herança favorece maior desacoplamento que composição. ✂️ d) A composição dificulta a reutilização de código. ✂️ e) A herança múltipla é recomendada sempre que possível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 478Q1018550 | Segurança da Informação, Políticas de Segurança de Informação, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção em que é apresentado o princípio de segurança do DevSecOps segundo o qual é recomendável a implementação de controles de segurança no início do ciclo de desenvolvimento de software para melhorar a postura de segurança, incluídas práticas como revisões de código, verificação de vulnerabilidades e testes de segurança para detectar e corrigir bugs rapidamente. ✂️ a) infrastructure as code automation ✂️ b) shift left ✂️ c) system of continuous monitoring ✂️ d) continuous integration ✂️ e) continuous delivery Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 479Q1035989 | Algoritmos e Estrutura de Dados, Algoritmos, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Julgue o próximo item, a respeito de lógica de programação.Em um algoritmo, todo resultado de uma operação de entrada de dados é armazenado em uma posição na memória. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 480Q1036013 | Sistemas Operacionais, Sistemas Operacionais, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir. Sucessor do z/VM, o z/OS é um sistema operacional de 32 bits para mainframes, criado pela IBM, suporta APIs e aplicativos UNIX (Single UNIX Specification) e comunica-se diretamente com o TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
461Q1018503 | Legislação Federal, Lei 12288 de 2010, Área Administração de Banco de Dados, BANRISUL, CESPE CEBRASPE, 2025Com base nas disposições da Lei n.º 12.288/2010 e da Lei Estadual n.º 13.694/2011, assinale a opção correta. ✂️ a) Conforme disposto no Estatuto Nacional da Igualdade Racial, o poder público, mediante adoção de ações afirmativas, assegurará às mulheres negras o acesso ao crédito para a pequena produção rural ou urbana. ✂️ b) É dever do poder público promover políticas afirmativas que assegurem aos negros igualdade de oportunidades no acesso aos cargos públicos e privados, proporcionalmente a sua parcela na composição da população do Rio Grande do Sul, sob pena de ser aplicada sanção a quem descumprir esse dever. ✂️ c) O Sistema Nacional de Promoção da Igualdade Racial, constituído pela União, pelos estados e pelo DF, tem como objetivo a implementação de políticas e serviços destinados a superar as desigualdades étnicas existentes no país. ✂️ d) Nas datas comemorativas de caráter cívico, as instituições de ensino públicas e privadas do Rio Grande do Sul deverão inserir em aulas, palestras, trabalhos e atividades afins dados históricos sobre a participação dos negros nos fatos comemorados. ✂️ e) Segundo o Estatuto Nacional da Igualdade Racial, as ações afirmativas consistem nas iniciativas e nos programas adotados pelo Estado no cumprimento de suas atribuições institucionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
462Q1038762 | Engenharia de Software, Processos de Software, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025Acerca das atribuições do product owner (PO) em equipes ágeis, assinale a opção correta. ✂️ a) Após o planejamento inicial, o PO não deve mais alterar as prioridades, para evitar impactos no cronograma e garantir a estabilidade do projeto. ✂️ b) O PO é quem implementa diretamente as funcionalidades mais relevantes, conforme definição do time técnico, garantindo que sejam entregues nos prazos estipulados. ✂️ c) O PO é responsável por definir as prioridades do time a cada sprint e pode decidir redirecionar ou até encerrar o projeto com base na análise do retorno esperado. ✂️ d) O PO deve delegar as decisões relacionadas ao escopo e orçamento ao time técnico, concentrando-se exclusivamente no relacionamento com os usuários finais. ✂️ e) O principal papel do PO é garantir a integridade técnica do sistema, realizando revisões de código ao final de cada sprint. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
463Q1035985 | Sistemas Operacionais, Gerência de Memória, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Em relação a sistema operacional e virtualização, julgue o item a seguir.Na memória física, as páginas e as molduras de páginas (page frames) possuem o mesmo tamanho; assim, se houver 16 molduras de página física, 16 páginas virtuais poderão ser mapeadas na memória física. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
464Q1018590 | Engenharia de Software, Engenharia de Requisitos, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025No contexto do user story map, a funcionalidade única “comunicar atualizações” classifica-se como ✂️ a) uma iniciativa. ✂️ b) uma subtask. ✂️ c) um épico. ✂️ d) um backbone. ✂️ e) uma tarefa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
465Q1036009 | Banco de Dados, Gerência de Transações, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Acerca do processamento batch e do processamento online, julgue o seguinte item. São características do processamento de transações online um número distribuído de usuários envolvidos por número de transações, disponibilidade limitada da interface transacional para o usuário e garantia de segurança para transações e dados de usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
466Q1036022 | Redes de Computadores, Mpls, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio. O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
467Q1036120 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente. Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
468Q1036128 | Segurança da Informação, Ataques e Ameaças, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Em relação a OWASP Top 10, julgue o item a seguir.De modo a prevenir falhas de injeção de dados maliciosos, recomenda-se não usar, para o transporte de dados confidenciais, protocolos legados, como FTP e SMTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
469Q1036129 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Julgue o próximo item, relativos ao modelo cascata.O modelo cascata é frequentemente inadequado para os casos de desenvolvimento de soluções de software em que há ritmo acelerado e volume intenso de mudanças de características, todavia ele pode servir como um modelo de processo útil em situações nas quais os requisitos são fixos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
470Q1036134 | Engenharia de Software, Processos de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, relativos ao Scrum e ao Kanban.Durante a sprint, nenhuma mudança que coloque em risco a meta da sprint é feita, contudo o product backlog pode ser refinado conforme necessário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
471Q1061735 | Arquitetura de Software, Análise de Requisitos, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025Uma equipe de desenvolvimento está construindo um protótipo de aplicativo para facilitar o agendamento de atendimento presencial nos caixas de uma instituição financeira, por meio de poucos toques na tela de um terminal de autoatendimento, de forma a melhorar a experiência do cliente ao reduzir o tempo gasto pelos usuários para solicitar atendimentos. Com base no MVP canvas, é correto afirmar que a situação hipotética precedente constitui exemplo de ✂️ a) personas segmentadas. ✂️ b) resultado esperado. ✂️ c) métricas para validar as hipóteses de negócio. ✂️ d) proposta do MVP. ✂️ e) jornadas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
472Q1036148 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022Julgue o item a seguir, relativos à gestão de configuração DevOps e CI/CD.A integração contínua, a entrega contínua e a infraestrutura como código estão entre as melhores práticas de DevOps. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
473Q1038728 | Programação, Programação Orientada a Objetos, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025Julgue os itens a seguir, de acordo com o princípio da responsabilidade única (PRS) do SOLID. I Uma classe deve ser aberta para extensão, mas fechada para modificação. II Objetos em um programa devem ser substituíveis por instâncias de seus subtipos sem alteração da correção do programa. III Uma classe deve depender de abstrações, e não de implementações concretas. Assinale a opção correta. ✂️ a) Nenhum item está certo. ✂️ b) Apenas o item I está certo. ✂️ c) Apenas o item II está certo. ✂️ d) Apenas os itens I e III estão certos. ✂️ e) Apenas os itens II e III estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
474Q1038746 | Informática, Internet, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção em que é citada uma das características do modelo de computação em nuvem. ✂️ a) impossibilidade de acesso remoto a arquivos e aplicativos ✂️ b) capacidade de adaptação dinâmica, que possibilita a expansão ou redução dos recursos conforme a necessidade do usuário ✂️ c) restrição ao uso de apenas um provedor de serviços em nuvem ✂️ d) dependência de servidores físicos locais para processar os dados ✂️ e) necessidade de aquisição de hardware próprio, o que implica elevação de custos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
475Q1038752 | Informática, Software, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Na computação em nuvem, a coordenação automatizada de contêineres é um processo essencial para gerenciá-los em larga escala. Uma das ferramentas mais utilizadas para essa finalidade é o ✂️ a) Kubernetes, que administra e orquestra múltiplos contêineres em ambientes distribuídos. ✂️ b) Terraform, que automatiza a criação de infraestrutura em nuvem. ✂️ c) Jenkins, que facilita a integração contínua de aplicações conteinerizadas. ✂️ d) VirtualBox, que permite a criação de máquinas virtuais para rodar contêineres. ✂️ e) Apache Kafka, que gerencia fluxos de dados entre aplicações conteinerizadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
476Q1038755 | Segurança da Informação, Segurança de Sistemas de Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025Uma das estratégias avançadas do DevSecOps para a garantia da segurança do software em ambientes de nuvem é a implementação de ✂️ a) testes de segurança limitados à fase de implantação, para que o software esteja protegido antes de ser disponibilizado. ✂️ b) monitoramento de segurança em servidores locais, que torna desnecessária a análise em ambientes de nuvem. ✂️ c) segurança como código (security as code), que permite que políticas de segurança sejam definidas e aplicadas automaticamente no ambiente de desenvolvimento. ✂️ d) restrição do acesso ao código-fonte para a equipe de segurança, para maior proteção contra ataques externos. ✂️ e) firewalls para proteger as aplicações em nuvem, que torna desnecessárias outras medidas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
477Q1018537 | Programação, Programação Orientada a Objetos, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025Considerando que a escolha entre herança e composição impacta diretamente a flexibilidade e o acoplamento de um sistema orientado a objetos, assinale a opção correta. ✂️ a) Essa escolha não afeta a manutenibilidade do sistema. ✂️ b) Por modelar comportamentos dinâmicos, a composição permite maior flexibilidade. ✂️ c) Herança favorece maior desacoplamento que composição. ✂️ d) A composição dificulta a reutilização de código. ✂️ e) A herança múltipla é recomendada sempre que possível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
478Q1018550 | Segurança da Informação, Políticas de Segurança de Informação, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção em que é apresentado o princípio de segurança do DevSecOps segundo o qual é recomendável a implementação de controles de segurança no início do ciclo de desenvolvimento de software para melhorar a postura de segurança, incluídas práticas como revisões de código, verificação de vulnerabilidades e testes de segurança para detectar e corrigir bugs rapidamente. ✂️ a) infrastructure as code automation ✂️ b) shift left ✂️ c) system of continuous monitoring ✂️ d) continuous integration ✂️ e) continuous delivery Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
479Q1035989 | Algoritmos e Estrutura de Dados, Algoritmos, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Julgue o próximo item, a respeito de lógica de programação.Em um algoritmo, todo resultado de uma operação de entrada de dados é armazenado em uma posição na memória. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
480Q1036013 | Sistemas Operacionais, Sistemas Operacionais, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022Com relação à visão geral sobre o sistema operacional z/OS versão 2.4, julgue o item a seguir. Sucessor do z/VM, o z/OS é um sistema operacional de 32 bits para mainframes, criado pela IBM, suporta APIs e aplicativos UNIX (Single UNIX Specification) e comunica-se diretamente com o TCP/IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro