Ir para o conteúdo principal

Questões de Concurso BANPARÁ – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 411 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

São fases do ciclo de vida do ITIL V3

São exemplos de algoritmos que utilizam chaves simétricas

O seguinte texto foi retirado da RFC 4511, que especifica o LDAP:

The general model adopted by this protocol is one of clients performing protocol operations against servers. In this model, a client transmits a protocol request describing the operation to be performed to a server. The server is then responsible for performing the necessary operation(s) in the Directory. Upon completion of an operation, the server typically returns a response containing appropriate data to the requesting client. Protocol operations are generally independent of one another. Each operation is processed as an atomic action, leaving the directory in a consistent state.

De acordo com o texto,

A restrição de participação de uma entidade em um relacionamento pode ser total ou parcial. Ela depende da

O comando em SQL para criar a tabela CARRO no SGBD Oracle, nomeando a restrição de chave primária, é

Caso ocorra uma falha catastrófica em um banco de dados às 12h, supondo-se que foi realizado um backup às 21h do dia anterior, para recuperar a situação do banco de dados ao momento mais próximo antes da falha é necessário:

Sobre desastre (falha catastrófica) e recuperação de dados, considere as afirmativas abaixo.

I- Um desastre (incidente) é um acontecimento que afeta um serviço e/ou sistema de forma drástica, exigindo um grande esforço para voltar ao seu estado original.

II- Um desastre pode ocorrer em razão de terremotos, ataques terroristas, inundações e incêndios.

III- Para restaurar um banco de dados, o DBA deve ter a cópia dos dados, a qual pode estar armazenada localmente ou remotamente.

IV- O armazenamento local de cópias de segurança sempre é preferido, pois, no caso de desastre, o DBA está bem próximo da cópia.

Estão corretas as afirmativas

No SGBD Oracle, o operador HAVING só pode ser utilizado em um comando de seleção (SELECT) se houver uma função de

A performance geral do banco pode ser melhorada por comandos de ajustes da porção de dados que pode ir para a memória. O comando do MySQL que pode ser utilizado para melhorar o desempenho geral do banco de dados é

O termo técnico inglês para a sigla SQL é

De acordo com o autor do texto Lastro e o sistema bancário, a reserva fracional foi criada com o objetivo de

Em No fim, os bancos acabam com todo o dinheiro que foi inventado e ainda confiscam os bens da pessoa endividada cujo dinheiro tomei (linhas 23 e 24), a palavra grifada é sinônima de

Considere um lote de R$ 51.000.000,00 todo em cédulas de R$ 100,00. Se um quilograma corresponde a 1.000 gramas e uma cédula de R$ 100,00 pesa 0,25 gramas, o peso, somente das cédulas, desse lote estaria entre

Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:

I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente.

II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.

III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.

Está(ão) correto(s) o(s) item(ns)

A visita domiciliar é um instrumento profissional do assistente social que deve ser utilizado para

I. ampliar as possibilidades de conhecimento da realidade social do usuário;

II. identificar os dados inverídicos registrados no cadastro do usuário;

III. ratificar a garantia dos direitos sociais do usuário ao colocar o saber técnico a sua disposição;

IV. criar mais uma possibilidade de dialogar e conhecer a realidade sociocultural e familiar do usuário, a partir de seu espaço de vivência;

V. fiscalizar e educar a privacidade da vida cotidiana do usuário;

VI. complementar um estudo social necessário à elaboração de um laudo.

Estão corretos os itens

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282