Início

Questões de Concursos Banco do Rio Grande do Sul RS

Resolva questões de Banco do Rio Grande do Sul RS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q562883 | Informática, Memória, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Analise as afirmações a seguir sobre noções básicas de hardware e software.

I - A memória RAM é volátil e é usada para armazenar os programas que estão sendo executados pelo computador.

II - A BIOS contém o software básico responsável por inicializar a placamãe, verificar os dispositivos instalados e realizar a carga do sistema operacional para a memória principal.

III - O tempo de acesso da memória RAM, que é o tempo necessário para localizar uma informação e iniciar sua transferência, é bem mais alto do que o de um disco rígido.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q342948 | Raciocínio Lógico, Algebra das Proposições, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

No setor de Tecnologia da Informação de um banco, estão trabalhando quatro técnicas, Ana, Bia, Eva e Lia, cada uma atuando em uma das seguintes áreas: Desenvolvimento de Sistemas, Administração de Bancos de Dados, Teste de Software e Gestão de TI, não necessariamente nessa ordem. Considerando que:

I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia;

II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI;

III - Ana trabalha em Administração de Bancos de Dados;

IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI;

V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia;

é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q647180 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um cliente DNS, ao fazer a requisição DNS para resolver o nome www.banrisul.com.br, recebe como resposta uma mensagem do tipo non authoritative. Esse tipo de resposta é obtido por meio de um registro DNS (resource record – RR) armazenado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q648290 | Informática, Modelagem conceitual, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Modelagem de processo de negócio é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q648121 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre o modelo COBIT 5.

I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI.

II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos.

III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q648445 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre sistemas cliente/servidor.

I - Em uma arquitetura cliente-servidor, uma aplicação é modelada como um conjunto de serviços que são fornecidos por servidores. Os clientes podem acessar esses serviços e apresentar os resultados para os usuários finais.

II - Clientes e servidores não são processos separados.

III - É normal que vários processos-clientes sejam executados em um único processador. Por exemplo, em um PC, pode ser executado um cliente de correio que transfere mensagens de um servidor de correio remoto. Pode também ser executado um browser de web que interage com um servidor web remoto e um cliente de impressão que envia documentos para uma impressora remota.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q647031 | Informática, Sistema de arquivos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo em relação a sistemas de arquivos e métodos de acesso.

I - Quando um programa utiliza o método de acesso VSAM para acessar um arquivo UNIX, o método de acesso VSAM acessa o arquivo UNIX simulando um arquivo VSAM do tipo ESDS.

II - A maior vantagem em usar um arquivo PDSE, em relação a um arquivo PDS, é a capacidade de reusar espaço do arquivo, automaticamente, sem a necessidade de executar um utilitário para reorganizá-lo.

III - O parâmetro DSNTYPE=LARGE é utilizado no DD statement de JCL para permitir alocações de arquivos sequenciais, PDS e PDSE que podem crescer além do limite de 65535 trilhas por volume.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q649857 | Informática, Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A implementação do compartilhamento de objetos (arquivos e pastas) por meio de vínculos (links) em um sistema de arquivos requer que esses objetos estejam organizados na forma de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q648839 | Informática, Linguagens, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual solução do IBM DB2 FOR Z/OS V10 permite publicar dados transacionais confirmados ou que estão no nível da linha de tabelas de DB2, como mensagens em Extensible Markup Language (XML) ou formato delimitado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q647202 | Informática, Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em uma Árvore B de ordem m, tem-se que: (i) cada nó contém no mínimo ______ registros (e ______ descendentes) e no máximo ______ registros (e _____ descendentes), exceto o nó-raiz que pode conter entre ______ registros; (ii) todos os nós-folha aparecem no mesmo nível. O particionamento de nós em uma Árvore B ocorre quando um registro precisa ser inserido em um nó com _______ registros.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q647036 | Informática, Banco de Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Falhas catastróficas referem-se a uma lista extensa de problemas, como falha de energia, incêndio, sabotagem, regravação de discos por engano, entre outros. Em relação à recuperação do banco de dados contra falhas catastróficas, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q646619 | Informática, Algoritmos, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um número retornou em binário como resultado de uma operação:

101111001011

Para tornar a representação mais compacta, optou-se por representá-lo no sistema hexadecimal de numeração. Como seria então representado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q647903 | Informática, Tipos de redes, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q648218 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services permite que usuários do z/OS criem arquivos e diretórios UNIX no z/OS. O zSeries File Server (zFS) é um dos tipos de file system do z/OS utilizados para armazenar arquivos e diretórios UNIX. Qual o tipo de arquivo z/OS utilizado para armazenar file system do tipo z/FS?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q647009 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Análise quantitativa de riscos é o processo que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q562891 | Informática, Windows, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Analise as afirmações a seguir sobre programas nativos do Windows XP.

I - O WordPad, diferentemente do Bloco de notas, é usado para a edição de arquivos de textos que contenham elementos gráficos.

II - A Calculadora, no modo de exibição científico, pode ser usada para cálculos estatísticos e científicos avançados.

III - O Paint é usado para criar desenhos coloridos ou em preto e branco e permite que esses desenhos sejam salvos com as extensões de nome de arquivo jpg, gif e bmp.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q647664 | Informática, Autenticação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q647566 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.

II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.

III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.