Início

Questões de Concursos Banco do Rio Grande do Sul RS

Resolva questões de Banco do Rio Grande do Sul RS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q646903 | Informática, Windows, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere o texto abaixo, em relação à análise forense.

Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.

De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q648121 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre o modelo COBIT 5.

I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI.

II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos.

III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q342948 | Raciocínio Lógico, Algebra das Proposições, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

No setor de Tecnologia da Informação de um banco, estão trabalhando quatro técnicas, Ana, Bia, Eva e Lia, cada uma atuando em uma das seguintes áreas: Desenvolvimento de Sistemas, Administração de Bancos de Dados, Teste de Software e Gestão de TI, não necessariamente nessa ordem. Considerando que:

I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia;

II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI;

III - Ana trabalha em Administração de Bancos de Dados;

IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI;

V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia;

é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q647202 | Informática, Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em uma Árvore B de ordem m, tem-se que: (i) cada nó contém no mínimo ______ registros (e ______ descendentes) e no máximo ______ registros (e _____ descendentes), exceto o nó-raiz que pode conter entre ______ registros; (ii) todos os nós-folha aparecem no mesmo nível. O particionamento de nós em uma Árvore B ocorre quando um registro precisa ser inserido em um nó com _______ registros.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q647031 | Informática, Sistema de arquivos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo em relação a sistemas de arquivos e métodos de acesso.

I - Quando um programa utiliza o método de acesso VSAM para acessar um arquivo UNIX, o método de acesso VSAM acessa o arquivo UNIX simulando um arquivo VSAM do tipo ESDS.

II - A maior vantagem em usar um arquivo PDSE, em relação a um arquivo PDS, é a capacidade de reusar espaço do arquivo, automaticamente, sem a necessidade de executar um utilitário para reorganizá-lo.

III - O parâmetro DSNTYPE=LARGE é utilizado no DD statement de JCL para permitir alocações de arquivos sequenciais, PDS e PDSE que podem crescer além do limite de 65535 trilhas por volume.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q648445 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre sistemas cliente/servidor.

I - Em uma arquitetura cliente-servidor, uma aplicação é modelada como um conjunto de serviços que são fornecidos por servidores. Os clientes podem acessar esses serviços e apresentar os resultados para os usuários finais.

II - Clientes e servidores não são processos separados.

III - É normal que vários processos-clientes sejam executados em um único processador. Por exemplo, em um PC, pode ser executado um cliente de correio que transfere mensagens de um servidor de correio remoto. Pode também ser executado um browser de web que interage com um servidor web remoto e um cliente de impressão que envia documentos para uma impressora remota.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q647180 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um cliente DNS, ao fazer a requisição DNS para resolver o nome www.banrisul.com.br, recebe como resposta uma mensagem do tipo non authoritative. Esse tipo de resposta é obtido por meio de um registro DNS (resource record – RR) armazenado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q649857 | Informática, Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A implementação do compartilhamento de objetos (arquivos e pastas) por meio de vínculos (links) em um sistema de arquivos requer que esses objetos estejam organizados na forma de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q648839 | Informática, Linguagens, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual solução do IBM DB2 FOR Z/OS V10 permite publicar dados transacionais confirmados ou que estão no nível da linha de tabelas de DB2, como mensagens em Extensible Markup Language (XML) ou formato delimitado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q646619 | Informática, Algoritmos, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um número retornou em binário como resultado de uma operação:

101111001011

Para tornar a representação mais compacta, optou-se por representá-lo no sistema hexadecimal de numeração. Como seria então representado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q648290 | Informática, Modelagem conceitual, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Modelagem de processo de negócio é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q647036 | Informática, Banco de Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Falhas catastróficas referem-se a uma lista extensa de problemas, como falha de energia, incêndio, sabotagem, regravação de discos por engano, entre outros. Em relação à recuperação do banco de dados contra falhas catastróficas, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q647903 | Informática, Tipos de redes, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q562891 | Informática, Windows, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Analise as afirmações a seguir sobre programas nativos do Windows XP.

I - O WordPad, diferentemente do Bloco de notas, é usado para a edição de arquivos de textos que contenham elementos gráficos.

II - A Calculadora, no modo de exibição científico, pode ser usada para cálculos estatísticos e científicos avançados.

III - O Paint é usado para criar desenhos coloridos ou em preto e branco e permite que esses desenhos sejam salvos com as extensões de nome de arquivo jpg, gif e bmp.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q648218 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services permite que usuários do z/OS criem arquivos e diretórios UNIX no z/OS. O zSeries File Server (zFS) é um dos tipos de file system do z/OS utilizados para armazenar arquivos e diretórios UNIX. Qual o tipo de arquivo z/OS utilizado para armazenar file system do tipo z/FS?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q647009 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Análise quantitativa de riscos é o processo que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q648840 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q647664 | Informática, Autenticação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O acesso aos recursos de um sistema operacional requer a autenticação do usuário. Essa autenticação pode ser realizada por meio de senhas de acesso. Entretanto, essa forma de autenticação pode sofrer ataques. Para tornar mais robusta a autenticação por meio de senhas e reduzir a probabilidade de ataques bem sucedidos, a estratégia mais eficiente, entre as apresentadas nas alternativas abaixo, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.