Início

Questões de Concursos Banrisul

Resolva questões de Banrisul comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


501Q1018495 | Matemática, Aritmética e Problemas, Área Administração de Banco de Dados, BANRISUL, CESPE CEBRASPE, 2025

Uma equipe com oito especialistas em finanças ficou responsável por analisar as várias demandas por aplicações de recursos financeiros em determinada região do Brasil. O resultado de uma análise de desempenho mostrou que essa equipe tem a capacidade de completar a análise de 15 demandas em cinco dias úteis, trabalhando seis horas por dia.

Com base nessas informações, é correto afirmar que, para completar a análise de 32 demandas em 8 dias úteis, a referida equipe deve trabalhar, por dia, entre

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

502Q1018500 | Direitos Humanos, Direitos Humanos no Ordenamento Nacional, Área Administração de Banco de Dados, BANRISUL, CESPE CEBRASPE, 2025

Julgue os itens que se seguem, com base no disposto no Estatuto Nacional da Igualdade Racial (Lei n.º 12.288/2010).
I Considera-se desigualdade de gênero e raça toda situação injustificada de diferenciação de acesso e fruição de bens, serviços e oportunidades, nas esferas pública e privada, em virtude de raça, cor, descendência ou origem nacional ou étnica.
II É obrigatório o estudo da história geral da África e da história da população negra no Brasil nos estabelecimentos públicos e privados de ensinos fundamental e médio.
III É dever do poder público adotar políticas públicas que promovam o acesso da população negra à terra e às atividades produtivas no campo.
IV A capoeira é considerada bem de natureza imaterial e de formação da identidade cultural brasileira, devendo o poder público garantir seu registro e sua proteção.
Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

503Q1038739 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

De acordo com normatização internacional de referência, dispositivos, pessoas e mecanismos que não atuem ativamente em busca de incidentes de segurança da informação, mas que, no decorrer de suas atividades, produzam sinal de possível incidente que deva ser relatado ao CSIRT, compõem a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

504Q1038754 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

No DevSecOps, diversas ferramentas são utilizadas para a segurança do software durante todo o ciclo de desenvolvimento. Uma das práticas dessa abordagem consiste na
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

505Q1038764 | Engenharia de Software, Metodologia de Desenvolvimento de Software, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025

Com base nos princípios e nas etapas do design thinking, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

506Q1018548 | Programação, Programação Orientada a Objetos, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025

class ContaBanrisul {

consultarSaldo() { }

}

class ContaCorrente extends ContaBanrisul {

consultarSaldo() { return "Conta Corrente:

R$ 22.000,01"; }

} class PrevidenciaPrivada extends ContaBanrisul {

consultarSaldo() { return "Previdência:

R$ 120.000,53"; }

}

const contaCorrente = new ContaCorrente();

const previdencia = new PrevidenciaPrivada();


console.log(contaCorrente.consultarSaldo());

console.log(previdencia.consultarSaldo());


Com base no código precedente, em JavaScript, e nos conceitos da orientação a objetos, é correto afirmar que, nas duas últimas linhas, consultarSaldo() constitui

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

507Q1018559 | Sistemas Operacionais, Gerência de Memória, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

O gerenciamento de memória em servidores Windows inclui mecanismos como a paginação e o cache de disco, visando ao melhor desempenho do sistema. Assinale a opção em que é apresentada ferramenta integrada ao Windows Server que permite monitorar em tempo real o uso das memórias RAM e virtual.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

509Q1018574 | Administração Geral, Gestão Estratégica, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025

Assinale a opção em que é apresentada uma ferramenta que auxilia na priorização de resolução de problemas, orientando tomadas de decisões complexas que exigem a análise de vários problemas, de modo a se definir as prioridades dadas às diversas alternativas de ação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

510Q1035988 | Algoritmos e Estrutura de Dados, Algoritmos, Suporte à Plataforma Mainframe, BANRISUL, CESPE CEBRASPE, 2022

Julgue o próximo item, a respeito de lógica de programação.

As estruturas se e senão são estruturas de repetição utilizadas nas situações em que, caso determinada condição seja alcançada, um comando é realizado, caso contrário, outro comando é executado.

  1. ✂️
  2. ✂️

511Q1018589 | Marketing, Produtos e Marcas, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025

Na fase de maturidade do ciclo de vida do produto,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

513Q1036098 | Engenharia de Software, Processos de Software, Gestão de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Acerca de conceitos e fundamentos de metodologias ágeis, julgue o item que se segue.

Um ponto fundamental do Scrum é o conceito de equipe que deve ser seguido, principalmente quando se refere a equipes multifuncionais ou multidisciplinares, em que existem responsabilidades individuais e não papéis.
  1. ✂️
  2. ✂️

514Q1036124 | Redes de Computadores, Protocolo, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

No que se refere a OAuth, julgue o seguinte item.

Consideradas as etapas do fluxo de autenticação do protocolo, é correto afirmar que, sendo o token válido, a primeira etapa ocorre com a solicitação, pelo cliente, de autorização para o acesso aos recursos e a última, com o servidor de recursos servindo o recurso solicitado.

  1. ✂️
  2. ✂️

515Q1036131 | Engenharia de Software, Desenvolvimento de Software, Desenvolvimento de Sistemas, BANRISUL, CESPE CEBRASPE, 2022

Em relação a metodologias ágeis de desenvolvimento de software, julgue o seguinte item.

Na metodologia XP (Extreme Programming), a atividade de planejamento se inicia com o levantamento de requisitos, em que são obtidas histórias de usuários, similares aos casos de uso; a seguir, clientes e desenvolvedores trabalham juntos para decidir como agrupar essas histórias.
  1. ✂️
  2. ✂️

516Q1061733 | Engenharia de Software, Engenharia de Requisitos, Transformação Digital e Gestão de TI, BANRISUL, CESPE CEBRASPE, 2025

A respeito das boas práticas de narração de histórias de usuário, julgue os itens a seguir.

I O uso da voz ativa e do modelo “Como [persona], quero [ação] para [benefício].” ajudam a explicitar o valor da funcionalidade.
II Personas são personagens fictícias que, criadas com base em dados reais dos usuários, representam seus objetivos, comportamentos e atitudes.
III As histórias de usuário devem ser repassadas prontas pelo product owner para a equipe, a fim de se evitar impacto nas atividades em andamento do time.

Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

517Q1038736 | Segurança da Informação, Iso 27002, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

De acordo com normatização internacional de referência, o controle de entrada física de pessoas em instalações da organização nas quais sejam manuseadas e processadas informações organizacionais tem como principal propósito
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

518Q1018513 | Banco de Dados, Plsql, Área Administração de Banco de Dados, BANRISUL, CESPE CEBRASPE, 2025

Em bancos de dados relacionais, stored procedures

I podem ter parâmetros de entrada (IN), saída (OUT) e de entrada/saída (INOUT).

II permitem agrupar múltiplas instruções DML (INSERT, UPDATE, DELETE) e controle de fluxo (IF, LOOP, EXCEPTION).

III apresentam diretamente conjuntos de resultados (tabelas) sempre que são executados.

IV podem ser chamados dentro de uma cláusula SELECT como se fossem funções escalares. Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

519Q1038741 | Segurança da Informação, Ataques e Ameaças, Tecnologia Segurança Infra e Operação, BANRISUL, CESPE CEBRASPE, 2025

Durante a análise de um incidente de segurança em um ambiente corporativo, identificou-se que diversos sistemas internos começaram a apresentar lentidão súbita, acompanhada de consumo elevado de banda de saída para a Internet e envio simultâneo de milhares de requisições a endereços IP externos à organização. Também foi observado que usuários dos equipamentos comprometidos receberam previamente e-mail com tema relacionado a importante comunicado interno da empresa, no qual estava anexado um arquivo executável que vários usuários admitiram ter executado.
Com base na situação hipotética precedente, assinale a opção em que é apresentada a única classificação compatível para o tipo de ataque ou ameaça envolvido, considerando sua origem e seu comportamento subsequente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.