Início

Questões de Concursos Banrisul

Resolva questões de Banrisul comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q648089 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

A qualidade de serviço de um fluxo de pacotes que segue a mesma rota pode ser caracterizada pelos parâmetros:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q52740 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q52722 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.

I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.
II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.
III - AES é um algoritmo de criptografia assimétrica.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q648992 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

O SMP/E é a ferramenta básica para instalar e manter software em sistemas e subsistemas z/OS. Qual é o nome do arquivo temporário do SMP/E usado no processo de RECEIVE para armazenar os MCS (Modification Control Statements) para cada SYSMOD, enquanto aguardam a instalação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q647850 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

___________ se preocupa com todos os aspectos do desenvolvimento de sistemas computacionais, incluindo engenharia de hardware, software e processo; e _________ é uma disciplina da engenharia que se preocupa com todos aspectos da produção de software, desde os estágios iniciais da especificação do sistema até sua manutenção, quando o sistema já está sendo usado.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q649297 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Uma das métricas de teste utilizada para avaliar a eficiência do controle de qualidade é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q649698 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as afirmações abaixo sobre desenvolvimento ágil orientado a testes de aceitação, em inglês Acceptance Test-Driven Development (ATDD).

I - Em ATDD, testes de aceitação devem ser especificados de forma colaborativa por desenvolvedores, clientes e testadores, de forma a reduzir a diferença entre teste de sistema e teste de aceitação.

II - Em ATDD, testes de aceitação são executados pelo cliente ou usuário apenas na última fase do projeto, sendo o propósito principal verificar se o sistema desenvolvido está funcionando de acordo com o que foi acordado.

III - Em ATDD, testes de aceitação oferecem um contexto para derivar testes para as diferentes unidades do projeto do software em TDD (Test-Driven Design – projeto orientado a teste).

IV - Em ATDD, testes de aceitação não podem ser automatizados.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q52735 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as falhas de segurança abaixo.

I - Integer overflow
II - Injeção de comandos
III - Vazamento de informações sensíveis
IV - Execução remota de comandos
V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q52742 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo.

I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna.
II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64.
III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.

Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q648993 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Uma dada classe VideoClipe de um software de edição de vídeo contém um conjunto de métodos para editar videoclipe. Contanto que cada método se concentre somente em atributos associados a videoclipe, qual característica de projeto orientado a objetos é mantida?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q648761 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

O processo de gerenciamento de projetos de software envolve pessoas, denominadas interessados (stakeholders ), que, segundo Pressman, podem ser categorizadas em cinco grupos. Considere os seguintes grupos.

I - Gerentes seniores

II - Programadores

III - Clientes

Quais correspondem a categorias de interessados (stakeholders)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q648928 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as afirmações abaixo em relação ao z/OS RMF.

I - O System Information Report do Monitor III permite uma ampla visão de workload, service classes e report class no Sysplex.

II - O postprocessor gera relatórios com base nos dados obtidos somente através do Monitor II.

III - O membro default da parmlib que contém as opções default do Monitor I é o membro ERBRMF00.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q649636 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre métricas de projeto.

I - Diferentemente das métricas de processo de software, métricas de projeto e os indicadores delas derivados são usados por um gerente de projeto e uma equipe de software para adaptar o fluxo de trabalho do projeto e as atividades técnicas.

II - Métricas de projeto são usadas para minimizar o cronograma de desenvolvimento, fazendo os ajustes necessários para evitar atrasos e mitigar problemas e riscos em potencial.

III - Métricas de projeto são usadas para avaliar a qualidade do projeto e fornecer indicadores que terão influência na abordagem adotada para geração de código e teste.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q648720 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Teste estático de código é realizado por ferramentas que analisam o código à procura de potenciais problemas. Considere os problemas abaixo.

I - Problemas de uso de memória e ponteiros nulos.

II - Violação de padrões de código, de acordo com alguma configuração.

III - Vulnerabilidades de segurança.

Quais problemas podem ser detectados por meio de ferramentas de análise estática?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q647987 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Capping é uma das formas de limitar o consumo de CPU de um conjunto específico de dispatchable units. Assinale o tipo de capping utilizado para aplicar capping a um conjunto de service class, em um Sysplex.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q647953 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

O cronograma de um projeto não difere muito do cronograma de qualquer esforço de engenharia multitarefa. Portanto, ferramentas e técnicas generalizadas de cronogramas podem ser aplicadas com poucas modificações aos projetos de software. As interdependências entre as tarefas, por exemplo, podem ser definidas por meio de uma rede de tarefas, denominada ___________ em que tarefas são definidas para o produto como um todo ou para funções individuais.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q648586 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Uma métrica de qualidade que traz benefícios tanto para o projeto quanto para o processo é ___________, que essencialmente é uma medida da habilidade de filtragem das ações de garantia de qualidade e controle quando são aplicadas através de todas as atividades da estrutura de processo e que também pode ser usada no projeto para avaliar a habilidade de uma equipe para encontrar erros antes que passem para a próxima atividade na estrutura do software ou para a próxima ação da engenharia de software.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q698083 | Probabilidade e Estatística, Estatística Descritiva, Escriturário, BANRISUL, FCC, 2019

Uma população é formada por 4 elementos, ou seja, {4, 5, 5, 8}. O coeficiente de variação, definido como o resultado da divisão do respectivo desvio padrão pela média aritmética da população, é igual a
  
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q52730 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website:

Considere as afirmações abaixo sobre esse código.

I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo.
II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website.
III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF).
IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web.
V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.