Warning: implode(): Invalid arguments passed in /application/src/Iesde/SiteBundle/Controller/QuestaoController.php on line 204
Questões de Concurso Banestes – Aprova Concursos
Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso Banestes – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 121 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Nos ambientes de bancos de dados corporativos de alta disponibilidade, o termo failover refere-se:

Considere o código Python a seguir.

def F(a, b, c):

for k in range(a,b):

print k ** c

Dado que uma execução da função F exibiu os números

16, 9, 4, 1, 0, 1,

é correto afirmar que os valores dos parâmetros a, b, c empregados foram, respectivamente:

Para acessar a intranet corporativa, um colaborador informa seu CPF, senha pessoal e um código enviado para o seu celular cadastrado.

O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:

Monitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por organizações para detectar atividades não autorizadas de processamento da informação.

A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é:

Um teólogo francês afirmou: “Vivemos em uma época perigosa. O homem domina a natureza, antes que tenha aprendido a dominar a si mesmo.”

Sobre esse texto, é correto afirmar que:

Para os jornais, os títulos das matérias devem seguir regras na sua formulação; nas opções abaixo aparecem as regras e, em seguida, o título de uma reportagem ou notícia.

A opção em que a regra inicial foi seguida corretamente pelo título é:

Observe as duas frases a seguir.

A – Os professores decidiram entrar em greve a partir de hoje.

B – A Prefeitura concedeu aumento aos professores anteontem.

Se juntássemos de forma coerente as duas frases em um só período, a melhor forma seria:

A frase abaixo que mostra conteúdo informativo mais completo e claro é:

A frase a seguir é um conhecido ditado popular:

“Se não tem cão então caça com gato".

Uma frase logicamente equivalente é:

Considere o comando JavaScript a seguir.

document.getElementById('demo').innerHTML = Date()

Numa página web na qual esse código seja aplicado, o elemento que é compatível com a estrutura do comando para receber a data corrente é:

Considere um banco de dados que contém uma tabela com os atributos CPF, Nome, RG e Endereço, com milhões de registros. Sabe-se que cada pessoa tem seus próprios CPF e RG e um único nome, embora possa haver homônimos.

Sendo assim, a dependência funcional que NÃO existe entre os atributos dessa tabela é:

Um consultor de infraestrutura foi contratado para melhorar a transmissão de dados em uma rede local. Por questões de otimização, ele deverá atuar na camada 2 da pilha TCP (Transmission Control Protocol) / IP (Internet Protocol). A rede local está usando um padrão 802.11.

Dentre os serviços prestados à camada de rede pela camada de enlace, o que melhor se enquadra para a resolução do problema é o serviço:

O protocolo HTTP define um conjunto de métodos de requisição responsáveis por indicar a ação a ser executada para um dado recurso.

Um método HTTP é denominado idempotente se:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282