Início Questões de Concursos Banco do Rio Grande do Sul RS Resolva questões de Banco do Rio Grande do Sul RS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Banco do Rio Grande do Sul RS Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q646566 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018_____________ verifica novamente os casos de teste aprovados em versões prévias do software e assim protege contra alterações indesejadas. Realiza-se durante a manutenção, para mostrar que as modificações efetuadas estão corretas, ou seja, que os novos requisitos implementados funcionam como o esperado e que os requisitos anteriormente testados continuam válidos. Assinale a alternativa que preenche corretamente a lacuna do texto acima. ✂️ a) Teste de regressão ✂️ b) Teste de sistema ✂️ c) Inspeção ✂️ d) Refatoração ✂️ e) Teste de integração Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q646603 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Bridge, Template Method e Singleton podem ser utilizados durante o projeto de software orientado a objetos, sendo denominações de ✂️ a) padrões de análise (analysis patterns). ✂️ b) normas de coesão de classes. ✂️ c) padrões de projeto (design patterns). ✂️ d) métricas específicas de software orientado a objetos. ✂️ e) tipos de acoplamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q649431 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são: ✂️ a) PTK, 512. ✂️ b) GTK, 256. ✂️ c) TK, 128. ✂️ d) KCK, 128. ✂️ e) KEK, 256. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q649610 | Informática, Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018______________ é comumente usado(a) para cronogramas de projeto de software. Nele(a), as tarefas do projeto são listadas na coluna da esquerda; as barras horizontais indicam a duração de cada tarefa; quando ocorrem múltiplas barras ao mesmo tempo no calendário, é sinal de que há concorrência de tarefas. Assinale a alternativa que preenche corretamente a lacuna do texto acima. ✂️ a) O Gráfico de Gantt ✂️ b) O Diagrama de Sequência ✂️ c) O Registro Pendente de Trabalho (Backlog) ✂️ d) O Diagrama de Atividade ✂️ e) A Rede de Valor Agregado (Earned Value Network – EVN) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
101Q646566 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018_____________ verifica novamente os casos de teste aprovados em versões prévias do software e assim protege contra alterações indesejadas. Realiza-se durante a manutenção, para mostrar que as modificações efetuadas estão corretas, ou seja, que os novos requisitos implementados funcionam como o esperado e que os requisitos anteriormente testados continuam válidos. Assinale a alternativa que preenche corretamente a lacuna do texto acima. ✂️ a) Teste de regressão ✂️ b) Teste de sistema ✂️ c) Inspeção ✂️ d) Refatoração ✂️ e) Teste de integração Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q646603 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Bridge, Template Method e Singleton podem ser utilizados durante o projeto de software orientado a objetos, sendo denominações de ✂️ a) padrões de análise (analysis patterns). ✂️ b) normas de coesão de classes. ✂️ c) padrões de projeto (design patterns). ✂️ d) métricas específicas de software orientado a objetos. ✂️ e) tipos de acoplamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q649431 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são: ✂️ a) PTK, 512. ✂️ b) GTK, 256. ✂️ c) TK, 128. ✂️ d) KCK, 128. ✂️ e) KEK, 256. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q649610 | Informática, Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018______________ é comumente usado(a) para cronogramas de projeto de software. Nele(a), as tarefas do projeto são listadas na coluna da esquerda; as barras horizontais indicam a duração de cada tarefa; quando ocorrem múltiplas barras ao mesmo tempo no calendário, é sinal de que há concorrência de tarefas. Assinale a alternativa que preenche corretamente a lacuna do texto acima. ✂️ a) O Gráfico de Gantt ✂️ b) O Diagrama de Sequência ✂️ c) O Registro Pendente de Trabalho (Backlog) ✂️ d) O Diagrama de Atividade ✂️ e) A Rede de Valor Agregado (Earned Value Network – EVN) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro