Questões de Concursos Banco do Rio Grande do Sul RS

Resolva questões de Banco do Rio Grande do Sul RS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

141Q562891 | Informática, Windows, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Analise as afirmações a seguir sobre programas nativos do Windows XP.

I - O WordPad, diferentemente do Bloco de notas, é usado para a edição de arquivos de textos que contenham elementos gráficos.

II - A Calculadora, no modo de exibição científico, pode ser usada para cálculos estatísticos e científicos avançados.

III - O Paint é usado para criar desenhos coloridos ou em preto e branco e permite que esses desenhos sejam salvos com as extensões de nome de arquivo jpg, gif e bmp.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q646603 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Bridge, Template Method e Singleton podem ser utilizados durante o projeto de software orientado a objetos, sendo denominações de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q646606 | Informática, TCP IP, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O Dynamic Host Configuration Protocol (DHCP) é usado para que os equipamentos conectados a uma rede local possam receber parâmetros para sua configuração. Fazem parte dos parâmetros que podem ser transportados pelo DHCP:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q646613 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmativas sobre histórias de usuário e casos de uso.

I - Ambos são representações de requisitos a serem atendidos por um software.

II - Ambos são permanentes e devem ser mantidos junto ao software ao longo de toda a vida.

III - Casos de uso documentam um acordo entre cliente e equipe de desenvolvimento sobre requisitos. Histórias de usuário são usadas para planejar e são lembretes de conversas nas quais detalhes sobre requisitos devem ser obtidos.

IV - Um caso de uso pode corresponder a muitas histórias, e um épico corresponde a um caso de uso.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q648405 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere o texto abaixo, que descreve as características e/ou funções de alguns tipos de processadores Processor Units (PUs) que podem e/ou devem estar presentes em um servidor mainframe da série z (zServer).

Os processadores _________ são aqueles que rodam sob z/OS e são elegíveis para trabalhos de DB2, BI, ERP e IPSec. Por sua vez, os processadores ______ gerenciam o início (Start) das operações de I/O requisitadas pelo sistema operacional de todas as partições lógicas. Já os processadores _______ são de propósito geral, habilitados a executar o sistema operacional z/OS.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q649431 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q647128 | Informática, ITIL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

No contexto do ITIL v3 (2011), o estágio de Transição de Serviço tem como principal objetivo colocar em plena operação, no ambiente de produção, um serviço que recém saiu do estágio de Desenho de Serviço, garantindo, desse modo, o cumprimento dos requisitos preestabelecidos de custo, qualidade e prazo, com impacto mínimo nas operações atuais da organização. Além do processo de Planejamento e Suporte, o estágio de Transição de Serviço é suportado por vários processos de Gerenciamento de Serviços.

Considere os seguintes processos.

I - Gerenciamento de Mudanças

II - Validação e Teste do Serviço

III - Gerenciamento do Conhecimento

Quais correspondem a processos de Transição de Serviço?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q647897 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Assinale com V (verdadeiro) ou F (falso) as seguintes afirmações sobre as habilidades de um bom mediador no contexto de negociação e conflito.

( ) Deve ser coerente no que diz, mostrando-se receptivo à situação, criando condições para uma negociação adequada.

( ) Deve ter uma postura confiável, a fim de que atitudes e manifestações hostis sejam aplacadas em favor de objetivos comuns.

( ) Deve ter condições de se posicionar na perspectiva do outro, sentindo seus anseios e compreendendo suas dificuldades.

( ) Deve entrar na negociação, posicionando-se como o detentor da verdade, para dar a palavra definitiva.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q646618 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Deseja-se conectar duas redes que operam com o protocolo IPv6 através de uma terceira rede que opera com o protocolo IPv4. Sobre essa necessidade, pode-se afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q335579 | Matemática, Análise Combinatória Simples, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Uma urna não transparente contém 105 esferas, sendo 33 da cor vermelha, 35 da cor verde e 37 da cor azul. Sem escolher, o número mínimo de esferas que devem ser retiradas da caixa de maneira que se possa garantir a obtenção de três esferas de cores distintas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q646619 | Informática, Algoritmos, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um número retornou em binário como resultado de uma operação:

101111001011

Para tornar a representação mais compacta, optou-se por representá-lo no sistema hexadecimal de numeração. Como seria então representado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q648668 | Informática, Engenharia de Software, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

A recuperação de falhas de transação significa que o banco de dados é restaurado ao estado consistente mais recente antes da falha. A recuperação é dependente de técnicas de atualização da base de dados ao longo das transações: adiada (quando não atualizam fisicamente o banco de dados até o ponto de confirmação – commit) ou imediata (que pode atualizar a base de dados antes do ponto de confirmação).

Considere as afirmações abaixo sobre técnicas de recuperação de falhas de transação não catastróficas.

I - Baseiam-se em informações sobre as mudanças que foram aplicadas aos itens de dados pelas diversas transações, tipicamente mantidas em um log de sistema.

II - Em caso de falhas em atualização adiada, como nenhuma alteração foi efetivamente feita na base de dados, este tipo de recuperação é chamado de No-Undo/No-Redo.

III - A técnica denominada Undo/No-Redo é usada para recuperação de falhas em atualização imediata e requer o uso da estratégia force para decidir quando os buffers atualizados da memória principal são gravados de volta no disco.

IV - A técnica denominada Undo/Redo é outra alternativa para recuperação de falhas em atualização imediata. É necessária quando o ponto de confirmação foi atingido, mas não há garantias de que todas as mudanças tenham sido gravadas em disco. Isto é resultado da adoção da estratégia steal/no-force.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q648924 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre o Modelo MPS.BR, Melhoria do Processo de Software Brasileiro.

I - MPS.BR para Software tem como base os requisitos de processos definidos nos modelos de melhoria de processo e atende a necessidade de implantar os princípios de engenharia de software, de forma adequada ao contexto das empresas, estando em conformidade com as principais abordagens internacionais para definição, avaliação e melhoria de processos de software.

II - MPS.BR para Gestão de Pessoas tem como base os requisitos de gestão de pessoas dos modelos e normas que focam a definição, a avaliação e a melhoria desta gestão, oferecendo às Empresas orientações para a implementação gradativa de práticas de gestão de RH na indústria de TIC, de forma a selecionar, desenvolver e reter talentos humanos necessários ao atendimento dos objetivos organizacionais.

III - O modelo MPS.BR para Serviços foi desenvolvido para complementar o modelo MPS.BR para Software, que vem ao encontro das necessidades de mercado, tanto para apoiar a melhoria de processos de serviços como para oferecer um processo de avaliação que ateste a aderência da organização em relação às melhores práticas do setor.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q726749 | Conhecimentos Bancários, Produtos e serviços financeiros, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Com referência ao multiplicador bancário, pode-se afirmar que,

I - quanto maior for o depósito compulsório (reservas compulsórias), menor será o multiplicador bancário, mantidas constantes as demais circunstâncias.

II - quanto menor for o encaixe técnico (reservas voluntárias) dos bancos, menor será o multiplicador bancário, mfintidas constantes as demais circunstâncias.

IH - quanto mai.or for a taxa SELIC, maior tende a ser o multiplicador bancário, mantidas constantes as demais circunstâncias.

Quais afirmações estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q648157 | Informática, Sistemas distribuídos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um serviço web estilo __________, um cliente pode enviar uma solicitação __________ padrão para um serviço da web e receber um __________ apropriado documento como uma resposta. No serviço web baseado em __________ típico, um cliente envia de forma transparente um documento _______ como um pedido para um serviço web, que de forma transparente retorna outro documento ______ como uma resposta.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q647903 | Informática, Tipos de redes, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q647392 | Informática, ITIL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Information Technology Infrastructure Library (ITIL) é um framework para gerenciamento de serviço de TI que está organizado em torno do ciclo de vida de um serviço dentro de uma organização. Assinale a alternativa que NÃO apresenta um volume do ITIL V3.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q725473 | Conhecimentos Bancários, Mercado de capitais, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Considerando os conceitos e as definições de underwriting, analise as seguintes afirmações.

I Para que uma empresa possa efetuar emissão pública de ativos financeiros, não é necessário obter o registro de companhia aberta.

II - A empresa emissora de ativos financeiros deve encarregar uma instituição financeira, o underwriter, da colocação desses títulos no mercado, em caso de emissão pública.

III - O underwriting representa a transferência de recursos dos investidores diretamente para a empresa.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.