Questões de Concursos Banco do Rio Grande do Sul RS

Resolva questões de Banco do Rio Grande do Sul RS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q648225 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre tecnologias de firewalls, considere as afirmações abaixo.

I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.).

II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.

III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q647202 | Informática, Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em uma Árvore B de ordem m, tem-se que: (i) cada nó contém no mínimo ______ registros (e ______ descendentes) e no máximo ______ registros (e _____ descendentes), exceto o nó-raiz que pode conter entre ______ registros; (ii) todos os nós-folha aparecem no mesmo nível. O particionamento de nós em uma Árvore B ocorre quando um registro precisa ser inserido em um nó com _______ registros.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q647459 | Informática, Banco de Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre recuperação de banco de dados, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q647979 | Informática, TCP IP, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Assinale a alternativa correta sobre a família de protocolos TCP/IP.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q647980 | Informática, Linguagens, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmativas abaixo sobre diagramas de atividades UML.

I - São uma alternativa a Business Process Model and Notation (BPMN) para modelagem de processos de negócio.

II - Podem ser empregados para detalhar graficamente um caso de uso, o que é particularmente útil quando existem muitos fluxos alternativos.

III - Podem ser usados para especificar a lógica de um algoritmo.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q647214 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em várias organizações, no acesso à Internet, é bastante comum o emprego de Network Address and Port Translation (NAP-T), popularmente conhecido como NAT. Teoricamente, sob o ponto de vista de conceitos de protocolos de redes, qual fator limita o número máximo de comunicações que podem ser realizadas simultaneamente por um dispositivo NAP-T configurado no modelo N:1?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q648495 | Informática, Gestão de Custos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A gestão de custos compreende os seguintes processos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q647217 | Informática, Linguagens, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre polimorfismo na linguagem de programação JAVA.

I - A vinculação tardia ocorre se o compilador escolher um método dentre os possíveis candidatos.

II - O polimorfismo indica o princípio de que o tipo real do objeto determina o método a ser chamado.

III - A vinculação antecipada ocorre se a escolha do método é feita quando o programa está sendo executado.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q649010 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo em relação aos utilitários e aos métodos de acesso a arquivos do sistema z/OS.

I - O programa IEBGENER e o comando REPRO do programa IDCAMS são utilizados para realizar cópias de arquivos sequenciais e VSAM, respectivamente.

II - O comando EXAMINE do programa IDCAMS analisa a integridade estrutural dos arquivos VSAM do tipo ESDS, e o comando DIAGNOSE apenas valida os dados de um arquivo VSAM do tipo ESDS.

III - O comando EXPORT do IDCAMS cria uma cópia backup de um catálogo.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q648756 | Informática, Gerência de Projetos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

É atribuição de Escritório de Projeto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q647734 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Os meios de armazenamento de dados têm propriedades e parâmetros que definem suas características. Dentre as propriedades e parâmetros, alguns deles têm a Latência Média. Em qual dos dispositivos abaixo a Latência Média é significativamente relevante em relação aos demais, aumentando o tempo de acesso aos dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q648503 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Numere a segunda coluna de acordo com a primeira, associando os tipos de fatores de risco em TI às suas respectivas definições.

(1) Risco de Desempenho

(2) Risco de Custo

(3) Risco de Suporte

(4) Risco de Cronograma

( ) É o grau de incerteza de que o cronograma de projeto será mantido e de que o produto será entregue dentro do prazo.

( ) É o grau de incerteza de que o orçamento do projeto será mantido.

( ) É o grau de incerteza de que o produto resultante será fácil de corrigir, adaptar e melhorar.

( ) É o grau de incerteza de que o produto atenderá aos requisitos e será adequado para o uso que se pretende.

A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q646970 | Informática, Gerência de Projetos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre gerenciamento de projeto.

I - Gerenciamento de projeto de software envolve planejamento, monitoração e controle de pessoas, processos e eventos que ocorrem à medida que o software evolui, desde os conceitos preliminares até sua disponibilização operacional e completa.

II - Gerenciamento de projeto é uma atividade intensiva de pessoal; muitas vezes, programadores competentes resultam em maus líderes de equipe por não possuírem habilidade em lidar com pessoas.

III - A adoção de métodos ágeis tem sido indicada como antídoto para muitos problemas que se alastraram nas atividades de projeto de software. Para uso das competências de cada membro da equipe e para fomentar a colaboração efetiva de seus membros, evita-se a auto-organização da equipe e utiliza-se o conceito de equipe única. O líder (e não a equipe) concentra-se em competências individuais para maior benefício do projeto e decide a abordagem para incrementar o trabalho, coordenando e sincronizando as atividades que devem ser realizadas.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q649789 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q649538 | Informática, Programação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O JES2 é o componente do z/OS responsável pelo recebimento de jobs no z/OS e pelo gerenciamento de todas as saídas produzidas pelo job. Das fases de processamento de um job (phases of job processing) no z/OS, controladas pelo JES2, qual realiza a análise de cada comando JCL do job em questão?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q646980 | Informática, Protocolo, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual é o protocolo que permite acesso seguro à transferência de dados entre redes de computadores na Internet, garantindo a segurança dos dados enviados e recebidos pelo usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q648773 | Informática, ITIL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A ITIL v3 (2011) pode ser considerada uma fonte de boas práticas, utilizada pelas organizações, para estabelecer e melhorar suas capacitações em gerenciamento de serviços. Os processos da ITIL encontram-se distribuídos em cinco estágios. O processo Gerenciamento de Incidentes visa restaurar a operação normal de um serviço, no menor tempo possível, de forma a minimizar os impactos adversos para o negócio, garantindo que os níveis de qualidade e disponibilidade sejam mantidos dentro dos padrões acordados (trata o efeito e não a causa). O processo Gerenciamento de Incidentes encontra-se em qual estágio?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q648006 | Informática, Modelo de Entidade Relacionamento, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Duas transações T1 e T2 estão em estado de deadlock em um escalonamento parcial quando ______ está na fila de espera para ______, que está bloqueado por ______, enquanto ______ está na fila de espera para ______, que está bloqueado por ______. Nesse meio tempo, nem T1, nem T2, nem qualquer outra transação podem acessar os itens _______.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q649288 | Informática, Gerência de Projetos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre Estratégias Corporativas no Gerenciamento de Projetos.

I - Nas estratégias intensivas, a organização exerce esforço intensivo para melhorar seu poder competitivo, mantendo os mesmos produtos. Por exemplo, expansão da atual área de mercado, introduzindo os mesmos produtos ou serviços em outras regiões.

II - Nas estratégias defensivas, a organização posiciona- se ante situações críticas ou de risco. Por exemplo, redução de ativos e cortes de despesas.

III - Nas estratégias integrativas, a organização introduz no mercado novos produtos ou serviços, além dos existentes. Por exemplo, fabricantes de TVs entram no mercado de fotografia e Internet sem computador.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.