Questões de Concursos Banco do Rio Grande do Sul RS

Resolva questões de Banco do Rio Grande do Sul RS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q647169 | Informática, Banco de Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um sistema de gerência de banco de dados relacional, o dicionário (catálogo) de dados armazena descrições sobre a base de dados. Qual dos elementos abaixo NÃO precisa fazer acesso ao dicionário de dados para suas funções?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q648962 | Informática, Gerência de memória, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere um microprocessador hipotético de 32 bits no qual todas as instruções têm codificação com largura de 32 bits. Nessa codificação, existem dois campos: um opcode, com 8 bits de largura, e um operando, que pode atuar como valor imediato ou como endereço de memória, com 24 bits. Dessa forma, considerando que esse microprocessador acessa uma memória principal organizada em bytes, a capacidade de endereçamento do microprocessador será de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q649730 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Os dois principais protocolos usados na base da Internet são o User Data Protocol (UDP) e o Transmission Control Protocol (TCP). Com relação às semelhanças e às diferenças entre estes protocolos, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q648963 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual protocolo, entre os listados abaixo, serve para a descoberta de endereços e de portas, alocados por NAT, de um destinatário e que pode ser utilizado na implantação de NAT-Traversal em conjunto com SIP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q648201 | Informática, PMBOK, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Segundo o PMBOK, a tarefa de gerenciar a equipe do projeto, acompanhando o desempenho dos membros da equipe, fornecendo feedback, resolvendo questões e gerenciando mudanças para otimizar o desempenho do projeto, faz parte de qual grupo de processos de gerenciamento?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q647180 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um cliente DNS, ao fazer a requisição DNS para resolver o nome www.banrisul.com.br, recebe como resposta uma mensagem do tipo non authoritative. Esse tipo de resposta é obtido por meio de um registro DNS (resource record – RR) armazenado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q341261 | Raciocínio Lógico, Negação Não p, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere a frase a seguir:

“Algumas crianças bebem leite.”

Dentre as alternativas, a negação dessa frase corresponde a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q648973 | Informática, Sistemas Operacionais, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em relação a sistemas operacionais envolvendo estações de trabalho e servidores em ambientes de redes, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q649742 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q647695 | Informática, Filosofia do SGBD, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre arquiteturas cliente/servidor para sistemas de gerência de banco de dados (SGBD).

I - Arquiteturas de duas camadas caracterizam-se por um sistema cliente e outro servidor, mas a divisão exata da funcionalidade de cada sistema pode variar de um SGBD para outro.

II - A arquitetura de três camadas possui, entre o servidor de banco de dados e o cliente, uma camada intermediária denominada servidor de aplicação. Seu objetivo é gerenciar as requisições feitas pelos navegadores web do lado do cliente, e montar dinamicamente as páginas web.

III - Em arquiteturas “n camadas”, muito utilizadas por fornecedores de solução ERP (Enterprise Resource Manager) e CRM (Customer Relationship Manager), é possível dividir as camadas entre o usuário e os dados armazenados em outros componentes mais detalhados. Em geral, a camada lógica de negócios é dividida em várias camadas para distribuir a programação e os dados pela rede, de modo que cada camada possa ser executada por um processador ou plataforma de sistema operacional adequado e ser tratada de forma independente.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q649489 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O comando _________ do SMP/E seleciona SYSMODs presentes na ___________ zone e instala os elementos fornecidos pelas SYSMODs na _________ zone indicada no comando SET BOUNDARY, que o precede.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do enunciado acima, que descreve o processo realizado por um dos comandos de SMP/E.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q649745 | Informática, Oracle, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere a seguinte instrução do Oracle 11G.

GRANT SELECT ON scott.emp TO primeiro;

A instrução acima cria um usuário com o privilégio de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q647954 | Informática, Linguagens, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes informações sobre diagramas UML.

I - Diagrama de classes modela classes, incluindo seus atributos, operações, relações e associações com outras classes.

II - Diagrama de classes fornece uma visão estática ou estrutural de um sistema.

III - Diagrama de sequência indica as comunicações dinâmicas entre objetos durante a execução de uma tarefa, mas não mostra a ordem temporal em que as mensagens são enviadas entre os objetos para executar aquela tarefa.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q647190 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O ambiente DFSMS provê um conjunto de comandos de MVS para que o operador de console possa controlar o SMS. Qual comando de operador deve ser utilizado para ativar uma nova configuração a partir do Source Control Data Set ?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q647446 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Analise as afirmações abaixo sobre transações em sistemas de banco de dados relacionais.

I - Uma transação inicia-se com o comando BEGIN TRANSACTION.

II - COMMIT e ROLLBACK são dois comandos que podem ser utilizados para terminar uma transação.

III - Autocommit é um modo de operação em que todas as transações são automaticamente confirmadas (COMMIT) após sua execução.

IV - O comando ROLLBACK TO SAVEPOINT permite desfazer uma transação somente até um dado ponto.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q649238 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O correio eletrônico (e-mail) é um serviço que permite o envio de mensagens de um usuário de origem para um usuário de destino. Considerando o fato de que as mensagens serão armazenadas em uma caixa de correio (mailbox) em um servidor de e-mail, observe as afirmações abaixo, relativas aos protocolos usados para fornecer o serviço de e-mail.

I - Simple Mail Transfer Protocol (SMTP) é o protocolo usado para transportar mensagens do usuário de origem até um servidor de e-mail.

II - Internet Message Access Protocol (IMAP) é o protocolo usado para transportar mensagens do servidor de e-mail até o usuário de destino.

III - Post Office Protocol – Version 3 (POP3) é o protocolo usado para transportar as mensagens entre os vários servidores de e-mail que ligam o usuário de origem ao usuário de destino.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q648218 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services permite que usuários do z/OS criem arquivos e diretórios UNIX no z/OS. O zSeries File Server (zFS) é um dos tipos de file system do z/OS utilizados para armazenar arquivos e diretórios UNIX. Qual o tipo de arquivo z/OS utilizado para armazenar file system do tipo z/FS?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q647966 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual dos mecanismos abaixo, usados para a autenticação em redes sem fio 802.11, permite a utilização opcional de certificado de cliente, exige certificado do servidor e permite empregar vários métodos de autenticação de usuário, inclusive aqueles que utilizam identificação de usuário e senha?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.