Ir para o conteúdo principal

Questões de Concurso BANRISUL – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 682 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Em um sistema de controle escolar, o software tem de selecionar os estudantes que deverão realizar uma prova de recuperação. Para prestar a prova, o estudante deve, no mínimo, ter obtido uma nota 5,0 durante o ano letivo, mas não ter conseguido nota 7,0 ou superior. As notas têm precisão de 0,1.

A partir dessa situação hipotética, julgue o item a seguir, relativos aos testes de caixa preta.

O conjunto de valores de entrada S = {4,9; 5,0; 6,9; 7,0; 7,1} cobre os valores-limite para um aluno estar em recuperação.

Acerca da análise, do controle e da gestão de testes e casos de testes de software, julgue o item a seguir.

Antes de utilizar o Selenium em um projeto de automação de testes, é preciso instalar as bibliotecas de linguagem para a linguagem escolhida e os drivers para os navegadores definidos.

Acerca de aspectos relativos a redes de computadores, julgue o item a seguir.

Como possui alta taxa de velocidade, o cabo metálico é o meio de comunicação mais usado para o estabelecimento de conexão em redes de longa distância, entretanto ele apresenta algumas desvantagens em relação à fibra óptica, como o fato de ele ser de difícil manuseio e ter custo elevado.

Com relação aos protocolos da família TCP/IP, julgue o item que se segue.

O SCTP é um protocolo confiável e orientado à conexão, a fluxos de bytes e a mensagens, tal qual o protocolo UDP.

Em relação à arquitetura do gerenciamento de redes de InternetSNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information), julgue o próximo item.

MIB pode ser definida como um conjunto de todos os objetos de um recurso gerenciado e tem como um de seus princípios fundamentais o fato de que os recursos gerenciados semelhantes possuem um conjunto básico de variáveis distinto.

Julgue o item subsequente, relativos à arquitetura MPLS e aos protocolos usados em redes sem fio.

Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura.

Acerca de routing e switching, julgue o itens seguinte.

Os roteadores, por meio das redes lógicas e dos grupos de trabalho, permitem direcionar mensagens para apenas um grupo determinado.

Com relação à segurança em redes de computadores, julgue o item subsequente.

O firewall é um equipamento de hardware ou software que identifica anomalias no tráfego e aciona o IDS (Intrusion Detection System) para bloquear o tráfego na rede.

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

O ataque de negação de serviço DOS (denial of service) afeta a integridade dos dados, tornando-os indisponíveis aos usuários.

Com relação aos tipos de malwares, julgue o item que se segue.

Keylogger é um tipo de spyware que copia o que está sendo digitado na tela do usuário, como logins e senhas inseridas mediante teclados virtuais de aplicações de internet banking.

Acerca de criptografia, julgue o item que se segue.

No método de criptografia simétrica, utiliza-se uma mesma chave tanto para criptografar quanto para descriptografar uma mensagem.

Acerca de criptografia, julgue o item que se segue.

A criptografia de chave pública envolve uma chave pública, criada para gerar a mensagem, e uma chave privada, usada pelo destinatário para abrir a mensagem.

Julgue o item seguinte, relativos a cloud computing.

Computação elástica diz respeito à capacidade de alocar dinamicamente recursos de computação e suportar cargas de trabalho variáveis.

Julgue o  item que se segue, acerca de DevOps.

Cada vez que uma alteração na base de código é detectada, é iniciada uma compilação que testa a qualidade do código recém-enviado, alcançando-se, assim, a integração contínua.

A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.

A redundância dos dados exige que os dados sejam precisos, o que significa que a entrada de dados deve estar correta, as alterações nos dados devem ser registradas e os dados devem ser armazenados de forma segura e confiável para que não possam ser alterados sem autorização.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282