Questões de Concursos Banco do Rio Grande do Sul RS

Resolva questões de Banco do Rio Grande do Sul RS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

161Q649441 | Informática, Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Os softwares aplicativos são produtos destinados a diversas aplicações nos computadores. As principais categorias são Software Proprietário, Software Livre e Software Comercial. Nessas categorias, a distribuição é feita de diversas formas.

Assinale a alternativa que contém a correta classificação e distribuição do software aplicativo "LibreOffice".

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

162Q649186 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Uma das funções oferecidas pelo Tivoli NetView é a de programação de command procedures, auxiliando na execução de tarefas próprias para cada ambiente operacional. Assinale a alternativa que contém somente linguagens do ambiente do NetView.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q647395 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q726500 | Conhecimentos Bancários, Mercado de capitais, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Considerando a classificação dos mercados financeiros, avalie as seguintes afirmações.

I - Segundo a necessidade dos clientes, os mercados financeiros são classificados em mercado a vista, a termo, futuro e de opções.

II - Segundo o grau de formalização, os mercados financeiros são classificados em mel"cado primário e secundário.

III - Quando considerados os tipos de ativos negociados, os mercados financeiros são classificados em mercado de crédito, de capitais, cambial e monetário.

Quaís estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q646628 | Informática, Framework Metodologia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

No método SCRUM, uma reunião de retrospectiva tem como objetivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

167Q648164 | Informática, Linguagem SQL, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre junções em consultas SQL, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q647397 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O MPS-BR organiza seus conceitos de forma diferente da adotada pelo Modelo de referência de qualidade CMMI. No entanto, pode ser delineada uma correspondência entre os níveis do Modelo de Referência do MPS-BR e os níveis do Modelo de Maturidade do CMMI.

Qual das alternativas seguintes contém os níveis do Modelo de Maturidade do CMMI (CMMI-DEV) que correspondem, respectivamente, aos níveis F, C, B e A do Modelo de Referência do MPS-BR (MPS-BR-SW)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q647653 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Suponha que na Internet há um servidor provendo um serviço X, empregando o protocolo TCP, que é construído de forma multithreaded (servidor concorrente). Em um dado instante, esse servidor está atendendo simultaneamente três clientes. No total, nesse instante, quantos sockets relacionados ao serviço X existem nesse servidor?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

170Q726247 | Conhecimentos Bancários, Produtos e serviços financeiros, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Segundo o princípio do relacionamento, embora o marketing de relaciona- mento destine-se diretamente ao trato do cliente , não é demais lembrar que o relacionamento com o cliente começa _ primeiro --------------------- ocorrer.

Assinale a alternativa cujas palavras ou expressões completam corretamente as lacunas da frase acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

171Q647911 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Uma tabela de roteamento IPv4 possui várias entradas, e cada uma fornece uma rota para uma rede de destino. Normalmente, há ainda uma rota, chamada de rota padrão (default), que representa todas as rotas que não são listadas explicitamente na tabela. Qual é a máscara de rede associada à rota default?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q648167 | Informática, Gerência de Projetos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

De acordo com a hierarquia de necessidades humanas, considere as afirmações abaixo sobre a motivação durante o gerenciamento de projetos.

I - Para satisfazer as necessidades sociais, é preciso dar tempo às pessoas para se reunirem com seus colegas de equipe em lugares adequados ou em reuniões pessoais periódicas, de modo que possam interagir diretamente com outros membros da equipe.

II - Para satisfazer as necessidades de autoestima, é preciso mostrar para as pessoas o quanto são valorizadas pela organização, sendo o reconhecimento público de suas realizações uma maneira de fazer isso.

III - Para satisfazer as necessidades de autorrealização, as pessoas podem trabalhar em casa, usando comunicações eletrônicas, como e-mail e teleconferência, para apoiar o trabalho remoto.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

173Q648681 | Informática, Linguagens, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Assinale com V (verdadeiro) ou F (falso) as seguintes afirmações sobre passagem de parâmetros em linguagens de programação estruturadas.

( ) Na passagem de parâmetros por valor, o valor do parâmetro real é usado para inicializar o parâmetro formal correspondente, que, então, age como uma variável local no subprograma.

( ) Parâmetros reais permitem definir um argumento para um parâmetro específico, associando o argumento ao nome do parâmetro, em vez da posição do parâmetro na lista de parâmetros.

( ) O método de passagem de parâmetros por referência transmite um caminho de acesso, usualmente apenas um endereço, para o subprograma chamado.

( ) Na passagem de parâmetro por nome, o parâmetro real é copiado para o parâmetro formal na entrada da função e depois é copiado de volta na finalização da função.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

174Q647403 | Informática, Engenharia de Software, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em relação a restrições (constraints), gatilhos (triggers) e assertivas (assertions), considere as afirmações abaixo, assinalando V (verdadeiro) ou F (falso).

( ) Ao contrário de gatilhos e restrições, uma assertiva não está relacionada a nenhuma tabela específica da base de dados.

( ) Gatilhos e assertivas estão relacionados a operações específicas que acontecem sobre objetos na base de dados e que respectivamente disparam o gatilho/verificam a assertiva.

( ) Gatilhos são mais poderosos do que assertivas porque não somente verificam condições, mas também podem modificar dados.

( ) Oracle 11g dá suporte a gatilhos e restrições, mas não permite a criação de assertivas.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q649451 | Informática, TCP IP, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A camada de transporte da arquitetura TCP/IP oferece serviços orientados à conexão para a camada que lhe é superior. Esses serviços são implementados por meio de protocolos específicos que realizam
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q649708 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre certificação digital, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

177Q648429 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwares e sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q725486 | Conhecimentos Bancários, Estrutura do Sistema Financeiro Nacional, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Analise as seguintes afirmações sobre a estrutura atual do Sistema Financeiro Nacional (SFN).

I - O sistema de distribuição de títulos e valores mobiliários inclui, entre outros participantes, as bolsas de valores, as corretoras e os agentes autônomos de investimentos.

II - Os bancos de investimento, as sociedades de crédito, investimento e financiamento e os bancos múltiplos sem carteira comercial são instituições bancárias.

III - Os bancos múltiplos devem possuir pelo menos duas carteiras, sendo uma delas, obrigatoriamente, comercial ou de investimento.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

179Q647663 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo em relação ao gerenciamento de partições lógicas do sistema z/OS.

I - O membro IEFSSNxx da SYS1.PARMLIB contém as definições dos subsistemas primários e de vários subsistemas secundários que devem ser inicializados durante a inicialização do sistema.

II - O SRM é um componente do programa de controle do sistema que determina qual Address Space, de todos os Address Spaces ativos, deve ter acesso aos recursos do sistema e a taxa de consumo desses recursos para cada Address Space. O controle do SRM é feito no WLM, onde são estabelecidos os objetivos de performance, e o SRM adapta os recursos do sistema para atingir esses objetivos.

III - O comando z/OS: V XCF,PRD1,OFFLINE retira o sistema da partição lógica (LPAR) PRD1 do Sysplex e o coloca na situação de wait state.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q647664 | Informática, Autenticação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.