Início

Questões de Concursos FAURGS

Resolva questões de FAURGS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q646613 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmativas sobre histórias de usuário e casos de uso.

I - Ambos são representações de requisitos a serem atendidos por um software.

II - Ambos são permanentes e devem ser mantidos junto ao software ao longo de toda a vida.

III - Casos de uso documentam um acordo entre cliente e equipe de desenvolvimento sobre requisitos. Histórias de usuário são usadas para planejar e são lembretes de conversas nas quais detalhes sobre requisitos devem ser obtidos.

IV - Um caso de uso pode corresponder a muitas histórias, e um épico corresponde a um caso de uso.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q52729 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.
II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking).
III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q52746 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

No setor de Tecnologia da Informação de um banco, estão trabalhando quatro técnicas, Ana, Bia, Eva e Lia, cada uma atuando em uma das seguintes áreas: Desenvolvimento de Sistemas, Administração de Bancos de Dados, Teste de Software e Gestão de TI, não necessariamente nessa ordem.
Considerando que:

I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia;
II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI;
III - Ana trabalha em Administração de Bancos de Dados;
IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI;
V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia;

é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q647581 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O principal objetivo da Governança de TI é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q648924 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre o Modelo MPS.BR, Melhoria do Processo de Software Brasileiro.

I - MPS.BR para Software tem como base os requisitos de processos definidos nos modelos de melhoria de processo e atende a necessidade de implantar os princípios de engenharia de software, de forma adequada ao contexto das empresas, estando em conformidade com as principais abordagens internacionais para definição, avaliação e melhoria de processos de software.

II - MPS.BR para Gestão de Pessoas tem como base os requisitos de gestão de pessoas dos modelos e normas que focam a definição, a avaliação e a melhoria desta gestão, oferecendo às Empresas orientações para a implementação gradativa de práticas de gestão de RH na indústria de TIC, de forma a selecionar, desenvolver e reter talentos humanos necessários ao atendimento dos objetivos organizacionais.

III - O modelo MPS.BR para Serviços foi desenvolvido para complementar o modelo MPS.BR para Software, que vem ao encontro das necessidades de mercado, tanto para apoiar a melhoria de processos de serviços como para oferecer um processo de avaliação que ateste a aderência da organização em relação às melhores práticas do setor.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q647397 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O MPS-BR organiza seus conceitos de forma diferente da adotada pelo Modelo de referência de qualidade CMMI. No entanto, pode ser delineada uma correspondência entre os níveis do Modelo de Referência do MPS-BR e os níveis do Modelo de Maturidade do CMMI.

Qual das alternativas seguintes contém os níveis do Modelo de Maturidade do CMMI (CMMI-DEV) que correspondem, respectivamente, aos níveis F, C, B e A do Modelo de Referência do MPS-BR (MPS-BR-SW)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q52728 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as afirmações abaixo sobre ataques de negação de serviço (DoS).

I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo.
II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço.
III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço.
IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível.
V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q648962 | Informática, Gerência de memória, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere um microprocessador hipotético de 32 bits no qual todas as instruções têm codificação com largura de 32 bits. Nessa codificação, existem dois campos: um opcode, com 8 bits de largura, e um operando, que pode atuar como valor imediato ou como endereço de memória, com 24 bits. Dessa forma, considerando que esse microprocessador acessa uma memória principal organizada em bytes, a capacidade de endereçamento do microprocessador será de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q648399 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre a relação entre requisitos e teste de software.

I - A correção, a completude e a consistência do modelo de requisitos não terão forte influência sobre a qualidade de todos os produtos seguintes do desenvolvimento de software, pois o que importa para o teste é o código fonte.

II - Um dos princípios gerais das boas práticas de engenharia de requisitos é que os requisitos devem ser testáveis, isto é, o requisito deve ser escrito de modo que um teste possa ser projetado para ele. Um testador pode então verificar se o requisito foi satisfeito.

III - Testes baseados em requisitos são uma abordagem sistemática para projeto de casos de teste em que cada requisito é considerado, derivando-se, assim, um conjunto de testes para ele.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q649730 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Os dois principais protocolos usados na base da Internet são o User Data Protocol (UDP) e o Transmission Control Protocol (TCP). Com relação às semelhanças e às diferenças entre estes protocolos, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q6478 | Direito Civil, Oficial Escrevente, TJ RS, FAURGS

Assinale a alternativa que apresenta afirmação correta a respeito da Prescrição no Código Civil.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q649573 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Sobre o uso de grafos de causa e efeito, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q648495 | Informática, Gestão de Custos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A gestão de custos compreende os seguintes processos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q649231 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Qualidade de software pode ser considerada adotando-se um ponto de vista multidimensional. As seguintes definições de dimensões de qualidade de software são extraídas do padrão ISO 9126.

___________ corresponde ao grau com que o software satisfaz às necessidades declaradas, conforme indicado pelos seguintes subatributos: adequabilidade, exatidão, interoperabilidade, conformidade e segurança.

___________ corresponde ao grau de facilidade de utilização do software, conforme indicado pelos subatributos: facilidade de compreensão, facilidade de aprendizagem e operabilidade.

___________ corresponde ao grau de otimização do uso, pelo software, dos recursos do sistema, conforme indicado pelos seguintes subatributos: comportamento em relação ao tempo e comportamento em relação aos recursos.

Assinale a alternativa que preenche correta e respectivamente as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q6477 | Direito Civil, Oficial Escrevente, TJ RS, FAURGS

Assinale a alternativa que apresenta afirmação correta a respeito da disciplina dos bens no Código Civil.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q341261 | Raciocínio Lógico, Negação Não p, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere a frase a seguir:

“Algumas crianças bebem leite.”

Dentre as alternativas, a negação dessa frase corresponde a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q52715 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q52709 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Em relação à Política de Segurança da Informação (PSI), a norma ISO ABNT NBR ISO/IEC 27002:2013 recomenda
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q647956 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança.

I - Firewall (bloqueadores contra ataques)

II - Autenticação

III - Criptografia

Quais podem ser implementados para proteção contra essas vulnerabilidades?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q52719 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.

I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado.
II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.
III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.