Questões de Concursos Banco do Rio Grande do Sul RS

Resolva questões de Banco do Rio Grande do Sul RS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

121Q649668 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q649489 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O comando _________ do SMP/E seleciona SYSMODs presentes na ___________ zone e instala os elementos fornecidos pelas SYSMODs na _________ zone indicada no comando SET BOUNDARY, que o precede.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do enunciado acima, que descreve o processo realizado por um dos comandos de SMP/E.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q648839 | Informática, Linguagens, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual solução do IBM DB2 FOR Z/OS V10 permite publicar dados transacionais confirmados ou que estão no nível da linha de tabelas de DB2, como mensagens em Extensible Markup Language (XML) ou formato delimitado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q647552 | Informática, Engenharia de Software, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Suponha que uma transação T transfira 400 reais da conta A para a conta B. Antes da execução da transação T, os valores das contas bancárias A e B eram 1.000 e 2.000 reais, respectivamente. Imagine que T retire 500 reais da conta A e que haja falha antes de transferir para a conta B. Agora, os valores das contas A e B refletidos no banco de dados são 600 e 2.000 reais, respectivamente. Qual propriedade de processamento de transações NÃO foi garantida?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q648017 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as falhas de segurança abaixo.

I - Integer overflow

II - Injeção de comandos

III - Vazamento de informações sensíveis

IV - Execução remota de comandos

V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q647872 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q648624 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre o COBIT 5, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q648944 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel attacks). Considere as afirmações abaixo sobre ataques de canal lateral.

I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc.

II - Na prática, não é possível evitar o vazamento de informações por todos os possíveis canais laterais existentes.

III - Podem ser efetivos apenas para efetuar ataques sobre criptografia de chave privada, mas não para criptografia baseada em chave pública.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q647566 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.

II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.

III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q647555 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS.

Para o encerramento normal e planejado de um z/OS, que executa em uma partição lógica e utiliza os defaults de instalação do z/OS para nomes de tasks, jobs e address spaces, são necessários diversos procedimentos, dentre eles o encerramento de todo o z/OS UNIX System Services e de todos os seus processos.

Qual comando deve ser utilizado, no console do z/OS, para o encerramento normal do z/OS UNIX System Services, nas condições acima citadas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q649324 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo em relação à configuração e aos componentes funcionais da arquitetura z de servidores e periféricos mainframe IBM.

I - A Hardware Management Console (HMC) não permite iniciar IPL em uma partição lógica.

II - Nas definições de I/O do z/OS, um storage da família DS8880 pode ser definido com, no máximo, 255 logical control units (LCUs).

III - O Support Element (SE) é uma estação de trabalho inclusa no servidor mainframe que permite o console de gerenciamento de hardware realizar tarefas de manutenção e operação de partições lógicas (LPARs).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q562891 | Informática, Windows, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Analise as afirmações a seguir sobre programas nativos do Windows XP.

I - O WordPad, diferentemente do Bloco de notas, é usado para a edição de arquivos de textos que contenham elementos gráficos.

II - A Calculadora, no modo de exibição científico, pode ser usada para cálculos estatísticos e científicos avançados.

III - O Paint é usado para criar desenhos coloridos ou em preto e branco e permite que esses desenhos sejam salvos com as extensões de nome de arquivo jpg, gif e bmp.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q647664 | Informática, Autenticação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q646980 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual é o protocolo que permite acesso seguro à transferência de dados entre redes de computadores na Internet, garantindo a segurança dos dados enviados e recebidos pelo usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q647009 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Análise quantitativa de riscos é o processo que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q648310 | Informática, Filosofia do SGBD, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre blocagem de registros em sistemas gerenciadores de bancos de dados, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q648840 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q647578 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre ataques de negação de serviço (DoS).

I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo.

II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço.

III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço.

IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível.

V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.