Questões de Concurso FAURGS Prepare-se para a prova com questões de concursos públicos. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. FAURGS Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 11 Q52713 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega a) apenas criptografia de certificado digital. b) apenas criptografia de chave pública. c) apenas criptografia de chave simétrica. d) criptografia de chave pública e criptografia de chave simétrica. e) funções de resumo criptográfico (hash). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 12 Q52744 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere a frase a seguir: “Algumas crianças bebem leite.” Dentre as alternativas, a negação dessa frase corresponde a: a) Existe uma criança que bebe leite. b) Existe uma criança que não bebe leite. c) Algumas crianças não bebem leite. d) Todas as crianças não bebem leite. e) Todas as crianças bebem leite. Resolver questão 🗨️ Comentários 8 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 13 Q52745 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A seguir encontram-se afirmações de três funcionários de um banco, Gil, Leo e Rui, a respeito da elaboração de um relatório. Funcionário Gil: Concluí o relatório do ano de 2017. Funcionário Leo: Não concluí o relatório do ano de 2017. Funcionário Rui: Gil falou a verdade. Considerando que somente um dos funcionários não concluiu o relatório do ano de 2017 e que somente um deles mente, pode-se concluir que quem não concluiu o relatório e quem mente, são, respectivamente, a) Gil e Leo. b) Rui e Leo. c) Leo e Gil. d) Rui e Gil. e) Gil e Rui. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 14 Q52724 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta. a) DLP tem como principal função impedir o vazamento de grandes volumes de dados. b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada. c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização. d) Soluções de DLP atuais somente verificam o protocolo SMTP. e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 15 Q648082 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Assinale com V (verdadeiro) ou F (falso) as seguintes afirmações sobre Modelo Integrado de Maturidade em Capacitação (CMMI). ( ) O aprimoramento de processos envolve a análise do processo, padronização, medição e mudança. ( ) CMMI é um modelo integrado de aprimoramento de processos que apoia os aprimoramentos de processos por estágio, bem como os aprimoramentos contínuos. ( ) Os processos CMMI são classificados como tempo, eventos, uso e recurso. ( ) O ciclo de aprimoramento de processos consiste em descrições de atividades, de subprocessos, de papéis, de exceções, de comunicações e de entregas. A sequência correta de preenchimento dos parênteses, de cima para baixo, é a) V – F – F – V. b) F – V – V – F. c) F – F – V – V. d) V – V – F – F. e) V – F – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 16 Q52710 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que a) sejam normalmente utilizados programas utilitários privilegiados de modo a sobrepor com segurança os controles dos sistemas e aplicações. b) as regras de controle de acesso sejam baseadas na premissa de que “Tudo é permitido a menos que expressamente proibido”, de modo a simplificar a implementação dos controles. c) as atividades normais de negócio sejam realizadas com IDs privilegiadas apenas após processo de aprovação e documentação. d) seja adotado um bom procedimento de entrada nos sistemas (log-on), informando ao usuário, em caso de erro, qual das informações fornecidas está incorreta. e) a política de controle de acesso leve em consideração a consistência entre os direitos de acesso e as políticas de classificação da informação de sistemas e redes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 17 Q52736 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização? a) /23 b) /53 c) /59 d) /69 e) /115 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 18 Q52739 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP. a) O encapsulamento de pacotes IP-Sec AH no modo túnel utiliza as informações obtidas do procedimento de NAT-Keepalive. b) A porta utilizada para o transporte dos pacotes UDP que levam os pacotes IP-Sec deve ser a mesma usada para o tráfego IKE. c) O monitoramento de pacotes IKE não permite que um observador da rede tenha a informação sobre o suporte para NAT-Traversal. d) Não é permitido o transporte de pacotes IPSec – ESP no modo transporte devido à ausência da informação do IP de origem no pacote encapsulado. e) Nos pacotes IKE, a informação relativa aos endereços IP originais é enviada em pacotes do tipo NAT-D. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 19 Q649649 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018O conjunto de atividades destinadas a gerenciar as alterações de software, identificando os artefatos que precisam ser alterados, estabelecendo relações entre eles, definindo mecanismos para gerenciar diferentes versões desses artefatos, controlando as alterações impostas e relatando as alterações feitas, caracteriza a gestão de a) processos de negócio. b) configuração de software. c) recursos de produto. d) recursos humanos. e) qualidade de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 20 Q52746 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No setor de Tecnologia da Informação de um banco, estão trabalhando quatro técnicas, Ana, Bia, Eva e Lia, cada uma atuando em uma das seguintes áreas: Desenvolvimento de Sistemas, Administração de Bancos de Dados, Teste de Software e Gestão de TI, não necessariamente nessa ordem. Considerando que: I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia; II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI; III - Ana trabalha em Administração de Bancos de Dados; IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI; V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia; é correto afirmar que a) Eva trabalha em Teste de Software e Lia trabalha em Gestão de TI. b) Eva trabalha em Desenvolvimento de Sistemas e Bia trabalha em Gestão de TI. c) Bia trabalha em Teste de Software e Lia trabalha em Gestão de TI. d) Bia trabalha em Gestão de TI e Eva trabalha em Teste de Software. e) Lia trabalha em Desenvolvimento de Sistemas e Eva trabalha em Teste de Software. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 🖨️ Baixar o PDF← AnteriorPróximo →
11 Q52713 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega a) apenas criptografia de certificado digital. b) apenas criptografia de chave pública. c) apenas criptografia de chave simétrica. d) criptografia de chave pública e criptografia de chave simétrica. e) funções de resumo criptográfico (hash). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
12 Q52744 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere a frase a seguir: “Algumas crianças bebem leite.” Dentre as alternativas, a negação dessa frase corresponde a: a) Existe uma criança que bebe leite. b) Existe uma criança que não bebe leite. c) Algumas crianças não bebem leite. d) Todas as crianças não bebem leite. e) Todas as crianças bebem leite. Resolver questão 🗨️ Comentários 8 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
13 Q52745 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A seguir encontram-se afirmações de três funcionários de um banco, Gil, Leo e Rui, a respeito da elaboração de um relatório. Funcionário Gil: Concluí o relatório do ano de 2017. Funcionário Leo: Não concluí o relatório do ano de 2017. Funcionário Rui: Gil falou a verdade. Considerando que somente um dos funcionários não concluiu o relatório do ano de 2017 e que somente um deles mente, pode-se concluir que quem não concluiu o relatório e quem mente, são, respectivamente, a) Gil e Leo. b) Rui e Leo. c) Leo e Gil. d) Rui e Gil. e) Gil e Rui. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
14 Q52724 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta. a) DLP tem como principal função impedir o vazamento de grandes volumes de dados. b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada. c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização. d) Soluções de DLP atuais somente verificam o protocolo SMTP. e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
15 Q648082 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Assinale com V (verdadeiro) ou F (falso) as seguintes afirmações sobre Modelo Integrado de Maturidade em Capacitação (CMMI). ( ) O aprimoramento de processos envolve a análise do processo, padronização, medição e mudança. ( ) CMMI é um modelo integrado de aprimoramento de processos que apoia os aprimoramentos de processos por estágio, bem como os aprimoramentos contínuos. ( ) Os processos CMMI são classificados como tempo, eventos, uso e recurso. ( ) O ciclo de aprimoramento de processos consiste em descrições de atividades, de subprocessos, de papéis, de exceções, de comunicações e de entregas. A sequência correta de preenchimento dos parênteses, de cima para baixo, é a) V – F – F – V. b) F – V – V – F. c) F – F – V – V. d) V – V – F – F. e) V – F – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
16 Q52710 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que a) sejam normalmente utilizados programas utilitários privilegiados de modo a sobrepor com segurança os controles dos sistemas e aplicações. b) as regras de controle de acesso sejam baseadas na premissa de que “Tudo é permitido a menos que expressamente proibido”, de modo a simplificar a implementação dos controles. c) as atividades normais de negócio sejam realizadas com IDs privilegiadas apenas após processo de aprovação e documentação. d) seja adotado um bom procedimento de entrada nos sistemas (log-on), informando ao usuário, em caso de erro, qual das informações fornecidas está incorreta. e) a política de controle de acesso leve em consideração a consistência entre os direitos de acesso e as políticas de classificação da informação de sistemas e redes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
17 Q52736 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização? a) /23 b) /53 c) /59 d) /69 e) /115 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
18 Q52739 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP. a) O encapsulamento de pacotes IP-Sec AH no modo túnel utiliza as informações obtidas do procedimento de NAT-Keepalive. b) A porta utilizada para o transporte dos pacotes UDP que levam os pacotes IP-Sec deve ser a mesma usada para o tráfego IKE. c) O monitoramento de pacotes IKE não permite que um observador da rede tenha a informação sobre o suporte para NAT-Traversal. d) Não é permitido o transporte de pacotes IPSec – ESP no modo transporte devido à ausência da informação do IP de origem no pacote encapsulado. e) Nos pacotes IKE, a informação relativa aos endereços IP originais é enviada em pacotes do tipo NAT-D. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
19 Q649649 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018O conjunto de atividades destinadas a gerenciar as alterações de software, identificando os artefatos que precisam ser alterados, estabelecendo relações entre eles, definindo mecanismos para gerenciar diferentes versões desses artefatos, controlando as alterações impostas e relatando as alterações feitas, caracteriza a gestão de a) processos de negócio. b) configuração de software. c) recursos de produto. d) recursos humanos. e) qualidade de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
20 Q52746 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No setor de Tecnologia da Informação de um banco, estão trabalhando quatro técnicas, Ana, Bia, Eva e Lia, cada uma atuando em uma das seguintes áreas: Desenvolvimento de Sistemas, Administração de Bancos de Dados, Teste de Software e Gestão de TI, não necessariamente nessa ordem. Considerando que: I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia; II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI; III - Ana trabalha em Administração de Bancos de Dados; IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI; V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia; é correto afirmar que a) Eva trabalha em Teste de Software e Lia trabalha em Gestão de TI. b) Eva trabalha em Desenvolvimento de Sistemas e Bia trabalha em Gestão de TI. c) Bia trabalha em Teste de Software e Lia trabalha em Gestão de TI. d) Bia trabalha em Gestão de TI e Eva trabalha em Teste de Software. e) Lia trabalha em Desenvolvimento de Sistemas e Eva trabalha em Teste de Software. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro