Questões de Concursos Banco do Rio Grande do Sul RS

Resolva questões de Banco do Rio Grande do Sul RS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

81Q648113 | Informática, Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre planejamento de projeto de software.

I - O planejamento de software envolve várias tarefas, tais como estabelecimento do escopo do projeto, estimativa de custo e de mão de obra e desenvolvimento do cronograma de projeto.

II - Um plano de projeto pode ser adaptado e atualizado à medida que o projeto avança.

III - Ao contrário do plano de projeto, não se deve atualizar as estimativas à medida que o projeto avança.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q648756 | Informática, Gerência de Projetos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

É atribuição de Escritório de Projeto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q649813 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Qual das alternativas a seguir NÃO contém uma área de processo da categoria Gerenciamento de Projetos do CMMI?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q558783 | Informática, Excel, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Analise as afirmações a seguir sobre gráficos no Microso Excel 2007.

I - Para se criar um gráfico, pode-se selecionar as células com os dados a serem usados no gráfico, acessar a guia Início e, no grupo Gráficos, escolher o desejado.

II - Por meio da guia Design,NULL, no grupo Tipo, pode-se mudar o tipo do gráfico.

III - O botão Alternar Linha/Coluna, do grupo Dados da guia Inserir, permite trocar os dados dos eixos X e Y, isto é, os dados do eixo X são movidos para o eixo Y e vice versa.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q558323 | Informática, Virus, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Sobre vírus de computador, é INCORRETO afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q647588 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.

II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.

III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.

IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.

V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q552364 | Informática, Windows, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Analise as afirmações abaixo sobre o ícone Vídeo, do painel de controle do Windows XP.

I - Para abrir a caixa de diálogo Propriedades de Vídeo, pode-se clicar com o botão direito do mouse sobre a área de trabalho e escolher a opção Propriedades.

II - Para modificar o plano de fundo da área de trabalho, pode-se clicar na guia Aparência, da caixa de diálogo Propriedades de Vídeo, e, em Plano de fundo, escolher a imagem desejada e clicar em OK.

III - Para alterar a resolução de tela, pode-se clicar na guia Configurações, da caixa de diálogo Propriedades de Vídeo, e, em Resolução de tela, arrastar, conforme desejado, o controle deslizante para menos ou para mais e clicar em OK.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q649288 | Informática, Gerência de Projetos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre Estratégias Corporativas no Gerenciamento de Projetos.

I - Nas estratégias intensivas, a organização exerce esforço intensivo para melhorar seu poder competitivo, mantendo os mesmos produtos. Por exemplo, expansão da atual área de mercado, introduzindo os mesmos produtos ou serviços em outras regiões.

II - Nas estratégias defensivas, a organização posiciona- se ante situações críticas ou de risco. Por exemplo, redução de ativos e cortes de despesas.

III - Nas estratégias integrativas, a organização introduz no mercado novos produtos ou serviços, além dos existentes. Por exemplo, fabricantes de TVs entram no mercado de fotografia e Internet sem computador.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q647781 | Informática, Virtualização, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre virtualização.

I - A tecnologia de contêineres implanta a virtualização em nível de sistema operacional, caracterizada pelo fato de que todos os contêineres compartilham o mesmo núcleo do sistema hospedeiro.

II - Um hipervisor tipo 1, também chamado de nativo, é composto por uma camada de software que fica imediatamente acima do hardware físico da máquina.

III - Um hipervisor tipo 2 é caracterizado por ser executado sobre um sistema operacional nativo. Dessa forma, o hipervisor nada mais é do que um processo desse sistema operacional nativo.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q648157 | Informática, Sistemas distribuídos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um serviço web estilo __________, um cliente pode enviar uma solicitação __________ padrão para um serviço da web e receber um __________ apropriado documento como uma resposta. No serviço web baseado em __________ típico, um cliente envia de forma transparente um documento _______ como um pedido para um serviço web, que de forma transparente retorna outro documento ______ como uma resposta.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q726247 | Conhecimentos Bancários, Produtos e serviços financeiros, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Segundo o princípio do relacionamento, embora o marketing de relaciona- mento destine-se diretamente ao trato do cliente , não é demais lembrar que o relacionamento com o cliente começa _ primeiro --------------------- ocorrer.

Assinale a alternativa cujas palavras ou expressões completam corretamente as lacunas da frase acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q647356 | Informática, Oracle, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre as tablespaces criadas automaticamente durante o processo de criação de um banco de dados no Oracle 11G, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q646903 | Informática, Windows, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere o texto abaixo, em relação à análise forense.

Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.

De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q726260 | Conhecimentos Bancários, Estrutura do Sistema Financeiro Nacional, Escriturário, Banco do Rio Grande do Sul RS, FDRH

No Sistema Financeiro Nacional, existem operações que podem criar, destruir ou manter o volume dos meios de pagamento. Considere os seguintes exemplos.

I - Um exportador (empresa não financeira) vende dólares a um banco comercial brasileiro e recebe em troca um depósito a vista.

II - Um banco de investimento compra títulos públicos pertencentes a um banco de desenvolvimento, com pagamento em papel-moeda .

III Um banco comercial vende um imóvel a uma caixa econômica e recebe o pagamento em papel-moeda.

Quais constituem operações de criação de meios de pagamento no SFN?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q648121 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre o modelo COBIT 5.

I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI.

II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos.

III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q648375 | Informática, Gerência de Projetos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Muitas organizações usam software especializado para organizar e analisar todos os tipos de projetos vigentes. O software integra as informações de vários projetos para mostrar o status dos que estão ativos, dos que foram aprovados e dos projetos futuros em toda a organização. Considere, por exemplo, um software que exibe, na metade superior da tela, gráficos e texto mostrando o número e a porcentagem de projetos que estão em dificuldade em termos de cronograma e variação de custos e, na metade inferior, lista nomes dos projetos individuais, porcentagem completa, variação de cronograma, variação de custos, variação orçamentária e porcentagem de risco. Essa é uma estratégia denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q647202 | Informática, Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em uma Árvore B de ordem m, tem-se que: (i) cada nó contém no mínimo ______ registros (e ______ descendentes) e no máximo ______ registros (e _____ descendentes), exceto o nó-raiz que pode conter entre ______ registros; (ii) todos os nós-folha aparecem no mesmo nível. O particionamento de nós em uma Árvore B ocorre quando um registro precisa ser inserido em um nó com _______ registros.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q647980 | Informática, Linguagens, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmativas abaixo sobre diagramas de atividades UML.

I - São uma alternativa a Business Process Model and Notation (BPMN) para modelagem de processos de negócio.

II - Podem ser empregados para detalhar graficamente um caso de uso, o que é particularmente útil quando existem muitos fluxos alternativos.

III - Podem ser usados para especificar a lógica de um algoritmo.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q649660 | Informática, Arquitetura de Computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O acesso aos periféricos dos computadores envolve o controle desse acesso e a transferência dos dados entre aqueles periféricos e a memória. Para realizar esses acessos, são utilizados os mecanismos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.