Simulados Informática Programação

Prova de Programação – Banco do Rio Grande do Sul (FAURGS) – Técnico TI

Simulado com questões de prova: Prova de Programação – Banco do Rio Grande do Sul (FAURGS) – Técnico TI. Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 12 questões
😕 Difícil
👥 0
🏆 0
📈 0%

1Q646791 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Assinale a alternativa que apresenta as características da instrução de movimentação “MVC PARM1,PARM2” na sua definição e execução.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q647190 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O ambiente DFSMS provê um conjunto de comandos de MVS para que o operador de console possa controlar o SMS. Qual comando de operador deve ser utilizado para ativar uma nova configuração a partir do Source Control Data Set ?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q647282 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A tabela cujo mnemônico é _____ define os parâmetros de inicialização do CICS. A tabela cujo mnemônico é _____ define os arquivos utilizados pelo CICS. A tabela cujo mnemônico é _____ define as características dos terminais utilizados pelo CICS.

Assinale a alternativa que completa as lacunas do texto acima na ordem em que aparecem.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q647600 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo em relação à segurança no ambiente z/OS.

I - As funções de criptografia, em servidores IBM z14, são fornecidas por processadores assistentes para funções criptográficas.

II - Para um programa usar funções restritas, como uma chamada de SVC (supervisor call), deve ser autorizado pela APF (Authorized Program Facility).

III - No z/OS, o System Authorization Facility (SAF) fornece a interface entre os serviços do sistema e o software de gerenciamento externo de segurança (ex.: IBM RACF e CA Top Secret) instalado no z/OS.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q647663 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo em relação ao gerenciamento de partições lógicas do sistema z/OS.

I - O membro IEFSSNxx da SYS1.PARMLIB contém as definições dos subsistemas primários e de vários subsistemas secundários que devem ser inicializados durante a inicialização do sistema.

II - O SRM é um componente do programa de controle do sistema que determina qual Address Space, de todos os Address Spaces ativos, deve ter acesso aos recursos do sistema e a taxa de consumo desses recursos para cada Address Space. O controle do SRM é feito no WLM, onde são estabelecidos os objetivos de performance, e o SRM adapta os recursos do sistema para atingir esses objetivos.

III - O comando z/OS: V XCF,PRD1,OFFLINE retira o sistema da partição lógica (LPAR) PRD1 do Sysplex e o coloca na situação de wait state.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q648017 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as falhas de segurança abaixo.

I - Integer overflow

II - Injeção de comandos

III - Vazamento de informações sensíveis

IV - Execução remota de comandos

V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q648377 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere um ambiente Sysplex em que as definições de I/O, hardware e software estão sincronizadas em todos os LPARs e em que o arquivo IODF de configuração (IODFxx) tem sufixo xx=01. Qual comando de console z/OS deve ser utilizado para realizar, com sucesso, uma reconfiguração dinâmica de I/O contendo exclusão de hardware?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q649010 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo em relação aos utilitários e aos métodos de acesso a arquivos do sistema z/OS.

I - O programa IEBGENER e o comando REPRO do programa IDCAMS são utilizados para realizar cópias de arquivos sequenciais e VSAM, respectivamente.

II - O comando EXAMINE do programa IDCAMS analisa a integridade estrutural dos arquivos VSAM do tipo ESDS, e o comando DIAGNOSE apenas valida os dados de um arquivo VSAM do tipo ESDS.

III - O comando EXPORT do IDCAMS cria uma cópia backup de um catálogo.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q649186 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Uma das funções oferecidas pelo Tivoli NetView é a de programação de command procedures, auxiliando na execução de tarefas próprias para cada ambiente operacional. Assinale a alternativa que contém somente linguagens do ambiente do NetView.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q649314 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um comando SORT FIELDS=({a,b,c,d},{a,b,c,d}...., cada {a,b,c,d} corresponde a um determinado campo que se quer classificar. Qual o significado de cada parâmetro de um determinado campo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q649489 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O comando _________ do SMP/E seleciona SYSMODs presentes na ___________ zone e instala os elementos fornecidos pelas SYSMODs na _________ zone indicada no comando SET BOUNDARY, que o precede.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do enunciado acima, que descreve o processo realizado por um dos comandos de SMP/E.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q649538 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O JES2 é o componente do z/OS responsável pelo recebimento de jobs no z/OS e pelo gerenciamento de todas as saídas produzidas pelo job. Das fases de processamento de um job (phases of job processing) no z/OS, controladas pelo JES2, qual realiza a análise de cada comando JCL do job em questão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

🖨️ Baixar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.