Questões de Concursos Banco do Rio Grande do Sul RS

Resolva questões de Banco do Rio Grande do Sul RS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

181Q648944 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel attacks). Considere as afirmações abaixo sobre ataques de canal lateral.

I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc.

II - Na prática, não é possível evitar o vazamento de informações por todos os possíveis canais laterais existentes.

III - Podem ser efetivos apenas para efetuar ataques sobre criptografia de chave privada, mas não para criptografia baseada em chave pública.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

182Q726257 | Conhecimentos Bancários, Produtos e serviços financeiros, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Assinale V para as afirmativas verdadeiras e F para as falsas, considerando a temática da propaganda bancária.

( ) A função da propaganda institucional é mostrar os diferenciais e as vantagens dos diversos produtos bancários.

( ) Um slogan não é adequado para resumir o posicionamento da. marca da instituição junto ao mercado.

( ) Estudos de comportamento do consumidor têm indicado que as pessoas estão mais interessadas na qualidade das empresas bancárias do que no atendimento de suas necessidades e desejos.

A sequência correta de preenchimento dos parênteses, de cima para baixo,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q646642 | Informática, Gestão de RH, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre Gestão de Recursos.

I - O planejamento da Gestão de Recursos é o processo que tem por objetivo a elaboração do plano da gestão dos recursos e sua inserção, no todo ou em parte, no plano do projeto.

II - A desmobilização dos recursos visa controlar os recursos, comparando as situações, empregos e resultados dos recursos e o ajuste da execução com o plano de gestão dos recursos.

III - Recebimento e distribuição de recursos são processos para providenciar a devolução dos recursos não consumidos no projeto, bem como daqueles que lhes tenham sido alocados: máquinas, equipamentos, material permanente, material de consumo, entre outros.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q558323 | Informática, Virus, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Sobre vírus de computador, é INCORRETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q726260 | Conhecimentos Bancários, Estrutura do Sistema Financeiro Nacional, Escriturário, Banco do Rio Grande do Sul RS, FDRH

No Sistema Financeiro Nacional, existem operações que podem criar, destruir ou manter o volume dos meios de pagamento. Considere os seguintes exemplos.

I - Um exportador (empresa não financeira) vende dólares a um banco comercial brasileiro e recebe em troca um depósito a vista.

II - Um banco de investimento compra títulos públicos pertencentes a um banco de desenvolvimento, com pagamento em papel-moeda .

III Um banco comercial vende um imóvel a uma caixa econômica e recebe o pagamento em papel-moeda.

Quais constituem operações de criação de meios de pagamento no SFN?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q646903 | Informática, Windows, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere o texto abaixo, em relação à análise forense.

Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.

De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q647672 | Informática, OSI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q647161 | Informática, Engenharia de Software, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre o controle de acesso discricionário baseado em concessão e revogação de privilégios, assinale a afirmação INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q649467 | Informática, Linguagens, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre o diagrama de classes da linguagem UML.

I - O diagrama de classes não mostra a natureza dinâmica das comunicações entre os objetos das classes.

II - Os elementos principais do diagrama de classes são caixas, ou seja, ícones que representam classes e interfaces. Cada caixa é dividida em partes horizontais. A parte superior contém o nome da classe. A seção do meio lista os atributos da classe. A terceira seção contém as operações ou comportamentos da classe.

III - A associação entre duas classes indica que há uma relação estrutural entre ambas, não sendo possível indicar o número de objetos de uma classe associados a outra classe.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

190Q647933 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Na visão do COBIT 5, a governança e o gerenciamento da TI empresarial estão sustentados por cinco princípios. Qual das seguintes alternativas NÃO contém um destes princípios-chave para a governança e o gerenciamento da TI empresarial?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

191Q648445 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre sistemas cliente/servidor.

I - Em uma arquitetura cliente-servidor, uma aplicação é modelada como um conjunto de serviços que são fornecidos por servidores. Os clientes podem acessar esses serviços e apresentar os resultados para os usuários finais.

II - Clientes e servidores não são processos separados.

III - É normal que vários processos-clientes sejam executados em um único processador. Por exemplo, em um PC, pode ser executado um cliente de correio que transfere mensagens de um servidor de correio remoto. Pode também ser executado um browser de web que interage com um servidor web remoto e um cliente de impressão que envia documentos para uma impressora remota.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

192Q648190 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.

I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.

II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.

III - AES é um algoritmo de criptografia assimétrica.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.