Início Questões de Concursos Banco do Rio Grande do Sul RS Resolva questões de Banco do Rio Grande do Sul RS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Banco do Rio Grande do Sul RS Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q646903 | Informática, Windows, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere o texto abaixo, em relação à análise forense. Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita. De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada? ✂️ a) Conectar imediatamente um HD externo ao computador e copiar a pasta C: para o seu HD. ✂️ b) Desligar a máquina da tomada e remover fisicamente o HD da máquina do usuário para realizar uma cópia. ✂️ c) Desligar fisicamente a máquina da tomada e reiniciá- la a partir de um HD externo. ✂️ d) Conectar um pendrive, especialmente preparado, com o objetivo de realizar uma cópia da memória RAM do computador. ✂️ e) Tirar fotografias da tela do computador no momento em que se chegar à casa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q648121 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre o modelo COBIT 5. I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI. II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos. III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da ✂️ a) autenticidade. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) integridade. ✂️ e) irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q342948 | Raciocínio Lógico, Algebra das Proposições, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018No setor de Tecnologia da Informação de um banco, estão trabalhando quatro técnicas, Ana, Bia, Eva e Lia, cada uma atuando em uma das seguintes áreas: Desenvolvimento de Sistemas, Administração de Bancos de Dados, Teste de Software e Gestão de TI, não necessariamente nessa ordem. Considerando que: I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia; II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI; III - Ana trabalha em Administração de Bancos de Dados; IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI; V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia; é correto afirmar que ✂️ a) Eva trabalha em Teste de Software e Lia trabalha em Gestão de TI. ✂️ b) Eva trabalha em Desenvolvimento de Sistemas e Bia trabalha em Gestão de TI. ✂️ c) Bia trabalha em Teste de Software e Lia trabalha em Gestão de TI. ✂️ d) Bia trabalha em Gestão de TI e Eva trabalha em Teste de Software. ✂️ e) Lia trabalha em Desenvolvimento de Sistemas e Eva trabalha em Teste de Software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q647202 | Informática, Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018Em uma Árvore B de ordem m, tem-se que: (i) cada nó contém no mínimo ______ registros (e ______ descendentes) e no máximo ______ registros (e _____ descendentes), exceto o nó-raiz que pode conter entre ______ registros; (ii) todos os nós-folha aparecem no mesmo nível. O particionamento de nós em uma Árvore B ocorre quando um registro precisa ser inserido em um nó com _______ registros. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) m / m+1 / 2m / 2m+1 / 1 e 2m / 2m ✂️ b) m / m-1 / 2m / 2m+2 / 0 e 2m / 6m ✂️ c) m-1 / m / 4m / 4m+2 / 1 e 4m / 4m ✂️ d) m-2 / m / 8m / 8m+2 / 1 e 6m / 6m ✂️ e) m-3 / m / 3m / 4m+2 / 1 e 4m / 4m Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q647031 | Informática, Sistema de arquivos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as afirmações abaixo em relação a sistemas de arquivos e métodos de acesso. I - Quando um programa utiliza o método de acesso VSAM para acessar um arquivo UNIX, o método de acesso VSAM acessa o arquivo UNIX simulando um arquivo VSAM do tipo ESDS. II - A maior vantagem em usar um arquivo PDSE, em relação a um arquivo PDS, é a capacidade de reusar espaço do arquivo, automaticamente, sem a necessidade de executar um utilitário para reorganizá-lo. III - O parâmetro DSNTYPE=LARGE é utilizado no DD statement de JCL para permitir alocações de arquivos sequenciais, PDS e PDSE que podem crescer além do limite de 65535 trilhas por volume. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q648445 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre sistemas cliente/servidor. I - Em uma arquitetura cliente-servidor, uma aplicação é modelada como um conjunto de serviços que são fornecidos por servidores. Os clientes podem acessar esses serviços e apresentar os resultados para os usuários finais. II - Clientes e servidores não são processos separados. III - É normal que vários processos-clientes sejam executados em um único processador. Por exemplo, em um PC, pode ser executado um cliente de correio que transfere mensagens de um servidor de correio remoto. Pode também ser executado um browser de web que interage com um servidor web remoto e um cliente de impressão que envia documentos para uma impressora remota. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q647180 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um cliente DNS, ao fazer a requisição DNS para resolver o nome www.banrisul.com.br, recebe como resposta uma mensagem do tipo non authoritative. Esse tipo de resposta é obtido por meio de um registro DNS (resource record – RR) armazenado ✂️ a) em um cache de DNS. ✂️ b) em um servidor interativo sem cache DNS. ✂️ c) em um servidor recursivo sem cache DNS. ✂️ d) no arquivo de zona do DNS primário. ✂️ e) no arquivo de zona do DNS secundário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q649857 | Informática, Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018A implementação do compartilhamento de objetos (arquivos e pastas) por meio de vínculos (links) em um sistema de arquivos requer que esses objetos estejam organizados na forma de ✂️ a) discos particionados. ✂️ b) estruturas de diretórios com nomes absolutos e relativos. ✂️ c) estruturas com diretórios correntes (current directory). ✂️ d) estruturas de grafos acíclicos. ✂️ e) estruturas em árvores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q648839 | Informática, Linguagens, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018Qual solução do IBM DB2 FOR Z/OS V10 permite publicar dados transacionais confirmados ou que estão no nível da linha de tabelas de DB2, como mensagens em Extensible Markup Language (XML) ou formato delimitado? ✂️ a) SQL Replication ✂️ b) Event Publishing ✂️ c) Q Replication ✂️ d) Capture ✂️ e) Apply Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q646619 | Informática, Algoritmos, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018Um número retornou em binário como resultado de uma operação: 101111001011 Para tornar a representação mais compacta, optou-se por representá-lo no sistema hexadecimal de numeração. Como seria então representado? ✂️ a) 3CB ✂️ b) 34C ✂️ c) B63 ✂️ d) 5CB ✂️ e) BCB Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q648290 | Informática, Modelagem conceitual, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Modelagem de processo de negócio é ✂️ a) qualquer grupo, companhia, empresa, corporação, divisão, departamento, planta ou escritório. ✂️ b) um conjunto definido de passos para a realização de uma tarefa. ✂️ c) a disciplina de modelar, automatizar, gerenciar e otimizar processos de negócio através de seu ciclo de vida com o propósito de lhes agregar valor. ✂️ d) qualquer atividade que recebe uma entrada, adiciona valor a ela e fornece uma saída a um cliente específico. ✂️ e) a porção do processo principal que contém um objetivo específico e está inserido em outros processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q647036 | Informática, Banco de Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018Falhas catastróficas referem-se a uma lista extensa de problemas, como falha de energia, incêndio, sabotagem, regravação de discos por engano, entre outros. Em relação à recuperação do banco de dados contra falhas catastróficas, assinale a alternativa correta. ✂️ a) A recuperação de falhas catastróficas, assim como a de falhas não catastróficas, baseia-se em informações sobre as mudanças que foram aplicadas aos itens de dados pelas diversas transações, tipicamente mantidas no log de sistema. ✂️ b) Os DBAs devem estruturar os bancos de dados de forma a minimizar os efeitos de uma possível falha desse tipo. Por exemplo, em geral, evita-se manter um conjunto de dados específicos em um único servidor: uma boa política de construção de bancos de dados demanda a utilização de sistemas como RAID e o uso de servidores em paralelo. Outras medidas, tais como a frequência dos backups, aumentam a probabilidade de recuperação. ✂️ c) Os dados das aplicações críticas como bancos e mercados de ações necessitam de backups mais frequentes, o que garante a recuperação quando esse tipo de falha ocorre. ✂️ d) Esse tipo de falha é evitado mantendo os servidores de banco de dados em câmaras de armazenamento subterrâneas com proteções contra desastres como tempestades, terremotos ou incêndios. ✂️ e) Como o log de sistema pode estar danificado, a recuperação deste tipo de falha é baseada na combinação do último backup e das informações de atualização disponíveis no diretório sombra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q647903 | Informática, Tipos de redes, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém ✂️ a) a lista dos endereços MAC das interfaces dos roteadores que formam o grupo VRRP. ✂️ b) o endereço MAC da interface do roteador primário, com um parâmetro adicional contendo o VRID do grupo. ✂️ c) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP. ✂️ d) o endereço especial Virtual_Router_MAC_Address que contém o VRID do grupo. ✂️ e) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP, colocando o VRID no último byte do endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q562891 | Informática, Windows, Escriturário, Banco do Rio Grande do Sul RS, FDRHAnalise as afirmações a seguir sobre programas nativos do Windows XP. I - O WordPad, diferentemente do Bloco de notas, é usado para a edição de arquivos de textos que contenham elementos gráficos. II - A Calculadora, no modo de exibição científico, pode ser usada para cálculos estatísticos e científicos avançados. III - O Paint é usado para criar desenhos coloridos ou em preto e branco e permite que esses desenhos sejam salvos com as extensões de nome de arquivo jpg, gif e bmp. Quais estão corretas? ✂️ a) Apenas a I. ✂️ b) Apenas a II. ✂️ c) Apenas a I e a III. ✂️ d) Apenas a II e a III. ✂️ e) I, a II e a III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q648218 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O z/OS UNIX System Services permite que usuários do z/OS criem arquivos e diretórios UNIX no z/OS. O zSeries File Server (zFS) é um dos tipos de file system do z/OS utilizados para armazenar arquivos e diretórios UNIX. Qual o tipo de arquivo z/OS utilizado para armazenar file system do tipo z/FS? ✂️ a) PDS ✂️ b) PDSE ✂️ c) VSAM ESDS ✂️ d) VSAM LDS ✂️ e) VSAM KSDS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q647009 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Análise quantitativa de riscos é o processo que consiste em ✂️ a) medir a probabilidade e o impacto de um risco sobre os objetivos do projeto, possibilitando a tomada de decisão ante as incertezas. ✂️ b) definir os meios para ampliar e aproveitar as oportunidades de estabelecimento de respostas aos riscos. ✂️ c) levantar possibilidades de ocorrência, identificação e documentação de riscos. ✂️ d) decidir quanto à abordagem da gestão de risco, expressá-la em um plano, inseri-la no plano de projeto e executá-lo e controlá-lo. ✂️ e) acompanhar e verificar se a implementação de respostas a riscos e os procedimentos foram feitos como planejado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q648840 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. ✂️ a) o certificado digital – Access Point (AP) ✂️ b) o certificado digital – servidor de autenticação ✂️ c) a senha associada ao nome – Access Point (AP) ✂️ d) o segredo compartilhado RADIUS – Access Point (AP) ✂️ e) a senha associada ao nome – servidor de autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q647664 | Informática, Autenticação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é ✂️ a) permitir apenas ao administrador de TI o acesso às senhas, de maneira a possibilitar que os usuários sejam auxiliados, caso as senhas sejam perdidas ou esquecidas. ✂️ b) evitar que os sistemas operacionais gerem senhas, automaticamente, para os usuários. ✂️ c) encorajar os usuários a não trocarem suas senhas, evitando que possam ser capturadas durante o processo. ✂️ d) apenas cifrar as senhas armazenadas em arquivos de sistema operacional. ✂️ e) cifrar as senhas armazenadas em arquivos de sistema operacional e evitar que os usuários internos e externos do sistema tenham acesso aos mesmos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q646903 | Informática, Windows, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere o texto abaixo, em relação à análise forense. Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita. De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada? ✂️ a) Conectar imediatamente um HD externo ao computador e copiar a pasta C: para o seu HD. ✂️ b) Desligar a máquina da tomada e remover fisicamente o HD da máquina do usuário para realizar uma cópia. ✂️ c) Desligar fisicamente a máquina da tomada e reiniciá- la a partir de um HD externo. ✂️ d) Conectar um pendrive, especialmente preparado, com o objetivo de realizar uma cópia da memória RAM do computador. ✂️ e) Tirar fotografias da tela do computador no momento em que se chegar à casa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q648121 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre o modelo COBIT 5. I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI. II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos. III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da ✂️ a) autenticidade. ✂️ b) confidencialidade. ✂️ c) disponibilidade. ✂️ d) integridade. ✂️ e) irretratabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q342948 | Raciocínio Lógico, Algebra das Proposições, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018No setor de Tecnologia da Informação de um banco, estão trabalhando quatro técnicas, Ana, Bia, Eva e Lia, cada uma atuando em uma das seguintes áreas: Desenvolvimento de Sistemas, Administração de Bancos de Dados, Teste de Software e Gestão de TI, não necessariamente nessa ordem. Considerando que: I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia; II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI; III - Ana trabalha em Administração de Bancos de Dados; IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI; V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia; é correto afirmar que ✂️ a) Eva trabalha em Teste de Software e Lia trabalha em Gestão de TI. ✂️ b) Eva trabalha em Desenvolvimento de Sistemas e Bia trabalha em Gestão de TI. ✂️ c) Bia trabalha em Teste de Software e Lia trabalha em Gestão de TI. ✂️ d) Bia trabalha em Gestão de TI e Eva trabalha em Teste de Software. ✂️ e) Lia trabalha em Desenvolvimento de Sistemas e Eva trabalha em Teste de Software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q647202 | Informática, Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018Em uma Árvore B de ordem m, tem-se que: (i) cada nó contém no mínimo ______ registros (e ______ descendentes) e no máximo ______ registros (e _____ descendentes), exceto o nó-raiz que pode conter entre ______ registros; (ii) todos os nós-folha aparecem no mesmo nível. O particionamento de nós em uma Árvore B ocorre quando um registro precisa ser inserido em um nó com _______ registros. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) m / m+1 / 2m / 2m+1 / 1 e 2m / 2m ✂️ b) m / m-1 / 2m / 2m+2 / 0 e 2m / 6m ✂️ c) m-1 / m / 4m / 4m+2 / 1 e 4m / 4m ✂️ d) m-2 / m / 8m / 8m+2 / 1 e 6m / 6m ✂️ e) m-3 / m / 3m / 4m+2 / 1 e 4m / 4m Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q647031 | Informática, Sistema de arquivos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as afirmações abaixo em relação a sistemas de arquivos e métodos de acesso. I - Quando um programa utiliza o método de acesso VSAM para acessar um arquivo UNIX, o método de acesso VSAM acessa o arquivo UNIX simulando um arquivo VSAM do tipo ESDS. II - A maior vantagem em usar um arquivo PDSE, em relação a um arquivo PDS, é a capacidade de reusar espaço do arquivo, automaticamente, sem a necessidade de executar um utilitário para reorganizá-lo. III - O parâmetro DSNTYPE=LARGE é utilizado no DD statement de JCL para permitir alocações de arquivos sequenciais, PDS e PDSE que podem crescer além do limite de 65535 trilhas por volume. Quais estão corretas? ✂️ a) Apenas II. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q648445 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmações sobre sistemas cliente/servidor. I - Em uma arquitetura cliente-servidor, uma aplicação é modelada como um conjunto de serviços que são fornecidos por servidores. Os clientes podem acessar esses serviços e apresentar os resultados para os usuários finais. II - Clientes e servidores não são processos separados. III - É normal que vários processos-clientes sejam executados em um único processador. Por exemplo, em um PC, pode ser executado um cliente de correio que transfere mensagens de um servidor de correio remoto. Pode também ser executado um browser de web que interage com um servidor web remoto e um cliente de impressão que envia documentos para uma impressora remota. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q647180 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um cliente DNS, ao fazer a requisição DNS para resolver o nome www.banrisul.com.br, recebe como resposta uma mensagem do tipo non authoritative. Esse tipo de resposta é obtido por meio de um registro DNS (resource record – RR) armazenado ✂️ a) em um cache de DNS. ✂️ b) em um servidor interativo sem cache DNS. ✂️ c) em um servidor recursivo sem cache DNS. ✂️ d) no arquivo de zona do DNS primário. ✂️ e) no arquivo de zona do DNS secundário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q649857 | Informática, Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018A implementação do compartilhamento de objetos (arquivos e pastas) por meio de vínculos (links) em um sistema de arquivos requer que esses objetos estejam organizados na forma de ✂️ a) discos particionados. ✂️ b) estruturas de diretórios com nomes absolutos e relativos. ✂️ c) estruturas com diretórios correntes (current directory). ✂️ d) estruturas de grafos acíclicos. ✂️ e) estruturas em árvores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q648839 | Informática, Linguagens, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018Qual solução do IBM DB2 FOR Z/OS V10 permite publicar dados transacionais confirmados ou que estão no nível da linha de tabelas de DB2, como mensagens em Extensible Markup Language (XML) ou formato delimitado? ✂️ a) SQL Replication ✂️ b) Event Publishing ✂️ c) Q Replication ✂️ d) Capture ✂️ e) Apply Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q646619 | Informática, Algoritmos, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018Um número retornou em binário como resultado de uma operação: 101111001011 Para tornar a representação mais compacta, optou-se por representá-lo no sistema hexadecimal de numeração. Como seria então representado? ✂️ a) 3CB ✂️ b) 34C ✂️ c) B63 ✂️ d) 5CB ✂️ e) BCB Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q648290 | Informática, Modelagem conceitual, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Modelagem de processo de negócio é ✂️ a) qualquer grupo, companhia, empresa, corporação, divisão, departamento, planta ou escritório. ✂️ b) um conjunto definido de passos para a realização de uma tarefa. ✂️ c) a disciplina de modelar, automatizar, gerenciar e otimizar processos de negócio através de seu ciclo de vida com o propósito de lhes agregar valor. ✂️ d) qualquer atividade que recebe uma entrada, adiciona valor a ela e fornece uma saída a um cliente específico. ✂️ e) a porção do processo principal que contém um objetivo específico e está inserido em outros processos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q647036 | Informática, Banco de Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018Falhas catastróficas referem-se a uma lista extensa de problemas, como falha de energia, incêndio, sabotagem, regravação de discos por engano, entre outros. Em relação à recuperação do banco de dados contra falhas catastróficas, assinale a alternativa correta. ✂️ a) A recuperação de falhas catastróficas, assim como a de falhas não catastróficas, baseia-se em informações sobre as mudanças que foram aplicadas aos itens de dados pelas diversas transações, tipicamente mantidas no log de sistema. ✂️ b) Os DBAs devem estruturar os bancos de dados de forma a minimizar os efeitos de uma possível falha desse tipo. Por exemplo, em geral, evita-se manter um conjunto de dados específicos em um único servidor: uma boa política de construção de bancos de dados demanda a utilização de sistemas como RAID e o uso de servidores em paralelo. Outras medidas, tais como a frequência dos backups, aumentam a probabilidade de recuperação. ✂️ c) Os dados das aplicações críticas como bancos e mercados de ações necessitam de backups mais frequentes, o que garante a recuperação quando esse tipo de falha ocorre. ✂️ d) Esse tipo de falha é evitado mantendo os servidores de banco de dados em câmaras de armazenamento subterrâneas com proteções contra desastres como tempestades, terremotos ou incêndios. ✂️ e) Como o log de sistema pode estar danificado, a recuperação deste tipo de falha é baseada na combinação do último backup e das informações de atualização disponíveis no diretório sombra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q647903 | Informática, Tipos de redes, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém ✂️ a) a lista dos endereços MAC das interfaces dos roteadores que formam o grupo VRRP. ✂️ b) o endereço MAC da interface do roteador primário, com um parâmetro adicional contendo o VRID do grupo. ✂️ c) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP. ✂️ d) o endereço especial Virtual_Router_MAC_Address que contém o VRID do grupo. ✂️ e) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP, colocando o VRID no último byte do endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q562891 | Informática, Windows, Escriturário, Banco do Rio Grande do Sul RS, FDRHAnalise as afirmações a seguir sobre programas nativos do Windows XP. I - O WordPad, diferentemente do Bloco de notas, é usado para a edição de arquivos de textos que contenham elementos gráficos. II - A Calculadora, no modo de exibição científico, pode ser usada para cálculos estatísticos e científicos avançados. III - O Paint é usado para criar desenhos coloridos ou em preto e branco e permite que esses desenhos sejam salvos com as extensões de nome de arquivo jpg, gif e bmp. Quais estão corretas? ✂️ a) Apenas a I. ✂️ b) Apenas a II. ✂️ c) Apenas a I e a III. ✂️ d) Apenas a II e a III. ✂️ e) I, a II e a III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q648218 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O z/OS UNIX System Services permite que usuários do z/OS criem arquivos e diretórios UNIX no z/OS. O zSeries File Server (zFS) é um dos tipos de file system do z/OS utilizados para armazenar arquivos e diretórios UNIX. Qual o tipo de arquivo z/OS utilizado para armazenar file system do tipo z/FS? ✂️ a) PDS ✂️ b) PDSE ✂️ c) VSAM ESDS ✂️ d) VSAM LDS ✂️ e) VSAM KSDS Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q647009 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Análise quantitativa de riscos é o processo que consiste em ✂️ a) medir a probabilidade e o impacto de um risco sobre os objetivos do projeto, possibilitando a tomada de decisão ante as incertezas. ✂️ b) definir os meios para ampliar e aproveitar as oportunidades de estabelecimento de respostas aos riscos. ✂️ c) levantar possibilidades de ocorrência, identificação e documentação de riscos. ✂️ d) decidir quanto à abordagem da gestão de risco, expressá-la em um plano, inseri-la no plano de projeto e executá-lo e controlá-lo. ✂️ e) acompanhar e verificar se a implementação de respostas a riscos e os procedimentos foram feitos como planejado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q648840 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. ✂️ a) o certificado digital – Access Point (AP) ✂️ b) o certificado digital – servidor de autenticação ✂️ c) a senha associada ao nome – Access Point (AP) ✂️ d) o segredo compartilhado RADIUS – Access Point (AP) ✂️ e) a senha associada ao nome – servidor de autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q647664 | Informática, Autenticação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é ✂️ a) permitir apenas ao administrador de TI o acesso às senhas, de maneira a possibilitar que os usuários sejam auxiliados, caso as senhas sejam perdidas ou esquecidas. ✂️ b) evitar que os sistemas operacionais gerem senhas, automaticamente, para os usuários. ✂️ c) encorajar os usuários a não trocarem suas senhas, evitando que possam ser capturadas durante o processo. ✂️ d) apenas cifrar as senhas armazenadas em arquivos de sistema operacional. ✂️ e) cifrar as senhas armazenadas em arquivos de sistema operacional e evitar que os usuários internos e externos do sistema tenham acesso aos mesmos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro