Questões de Concursos Banrisul

Resolva questões de Banrisul comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

121Q648332 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre objetivos de teste.

I - A definição dos critérios de aceitação deve idealmente ocorrer depois do contrato do sistema ser assinado, pois os critérios de aceitação não fazem parte do contrato, embora possam ser acordados entre o cliente e o desenvolvedor.

II - O processo de teste deve demonstrar ao desenvolvedor e ao cliente que o software atende aos requisitos propostos.

III - Um dos objetivos do processo de teste é descobrir situações em que o software se comporte de maneira incorreta, indesejável ou de forma diferente das especificações.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q683254 | Conhecimentos Bancários, Escriturário, BANRISUL, FCC, 2019

A violência institucional, abarcada na definição de violência contra as mulheres, adotada pela Política Nacional de Enfrentamento à Violência contra as Mulheres, é considerada, nesse documento, em termos gerais, como aquela
  
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q52740 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

124Q649877 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

O DFSMS é um componente do DFSMSdfp que o administrador de storage utiliza para definir diversos atributos aos seus arquivos e objetos, para que o sistema possa assumir, automaticamente, as tarefas de gerenciamento de armazenamento, tornando mais simples e mais eficiente o uso de espaço e de recursos do sistema. Para realizar estes controles, o DFSMS divide os diversos atributos em conjuntos de grupos e classes. Assinale a alternativa que apresenta o grupo ou a classe que contém os atributos de organização, formato e espaço de alocação de um dataset.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q52742 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

A empresa XPTO está implementando IPv6 na sua rede, e o administrador de segurança sugeriu as medidas abaixo para reforçar a segurança do novo protocolo.

I - Implementar o protocolo Secure Neighbor Discovery (SeND) na rede interna.
II - Dar preferência à implementação de pilha dupla v4/v6 em detrimento da NAT64.
III - Descartar no firewall todas as mensagens ICMPv6 originadas na Internet.

Considerando as boas práticas de segurança em IPv6, é aceitável que o departamento de segurança recomende quais medidas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q648761 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

O processo de gerenciamento de projetos de software envolve pessoas, denominadas interessados (stakeholders ), que, segundo Pressman, podem ser categorizadas em cinco grupos. Considere os seguintes grupos.

I - Gerentes seniores

II - Programadores

III - Clientes

Quais correspondem a categorias de interessados (stakeholders)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q648992 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

O SMP/E é a ferramenta básica para instalar e manter software em sistemas e subsistemas z/OS. Qual é o nome do arquivo temporário do SMP/E usado no processo de RECEIVE para armazenar os MCS (Modification Control Statements) para cada SYSMOD, enquanto aguardam a instalação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q648089 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

A qualidade de serviço de um fluxo de pacotes que segue a mesma rota pode ser caracterizada pelos parâmetros:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q648993 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Uma dada classe VideoClipe de um software de edição de vídeo contém um conjunto de métodos para editar videoclipe. Contanto que cada método se concentre somente em atributos associados a videoclipe, qual característica de projeto orientado a objetos é mantida?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q649008 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Assinale a alternativa que contém parâmetros válidos para a definição de Service Classes no WLM.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q648928 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as afirmações abaixo em relação ao z/OS RMF.

I - O System Information Report do Monitor III permite uma ampla visão de workload, service classes e report class no Sysplex.

II - O postprocessor gera relatórios com base nos dados obtidos somente através do Monitor II.

III - O membro default da parmlib que contém as opções default do Monitor I é o membro ERBRMF00.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q649636 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre métricas de projeto.

I - Diferentemente das métricas de processo de software, métricas de projeto e os indicadores delas derivados são usados por um gerente de projeto e uma equipe de software para adaptar o fluxo de trabalho do projeto e as atividades técnicas.

II - Métricas de projeto são usadas para minimizar o cronograma de desenvolvimento, fazendo os ajustes necessários para evitar atrasos e mitigar problemas e riscos em potencial.

III - Métricas de projeto são usadas para avaliar a qualidade do projeto e fornecer indicadores que terão influência na abordagem adotada para geração de código e teste.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q52735 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as falhas de segurança abaixo.

I - Integer overflow
II - Injeção de comandos
III - Vazamento de informações sensíveis
IV - Execução remota de comandos
V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q648586 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Uma métrica de qualidade que traz benefícios tanto para o projeto quanto para o processo é ___________, que essencialmente é uma medida da habilidade de filtragem das ações de garantia de qualidade e controle quando são aplicadas através de todas as atividades da estrutura de processo e que também pode ser usada no projeto para avaliar a habilidade de uma equipe para encontrar erros antes que passem para a próxima atividade na estrutura do software ou para a próxima ação da engenharia de software.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q647987 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Capping é uma das formas de limitar o consumo de CPU de um conjunto específico de dispatchable units. Assinale o tipo de capping utilizado para aplicar capping a um conjunto de service class, em um Sysplex.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q648720 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Teste estático de código é realizado por ferramentas que analisam o código à procura de potenciais problemas. Considere os problemas abaixo.

I - Problemas de uso de memória e ponteiros nulos.

II - Violação de padrões de código, de acordo com alguma configuração.

III - Vulnerabilidades de segurança.

Quais problemas podem ser detectados por meio de ferramentas de análise estática?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q647953 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

O cronograma de um projeto não difere muito do cronograma de qualquer esforço de engenharia multitarefa. Portanto, ferramentas e técnicas generalizadas de cronogramas podem ser aplicadas com poucas modificações aos projetos de software. As interdependências entre as tarefas, por exemplo, podem ser definidas por meio de uma rede de tarefas, denominada ___________ em que tarefas são definidas para o produto como um todo ou para funções individuais.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

138Q698083 | Probabilidade e Estatística, Estatística Descritiva, Escriturário, BANRISUL, FCC, 2019

Uma população é formada por 4 elementos, ou seja, {4, 5, 5, 8}. O coeficiente de variação, definido como o resultado da divisão do respectivo desvio padrão pela média aritmética da população, é igual a
  
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q649297 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Uma das métricas de teste utilizada para avaliar a eficiência do controle de qualidade é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q648032 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Numere a segunda coluna de acordo com a primeira, associando cada risco potencial de um projeto de software às técnicas de gerenciamento de risco correspondentes.

(1) Insuficiência e/ou problemas de pessoal

(2) Cronograma e orçamento não realistas

(3) Desenvolvimento das funcionalidades erradas

(4) Desenvolvimento de uma interface com o usuário errada

(5) Constante mudança de requisitos

(6) Problemas com componentes desenvolvidos por terceiros

(7) Insuficiência de desempenho

( ) Inspeção; análise de compatibilidade.

( ) Reúso de software; depuração dos requisitos; estimativas detalhadas de esforço e custo. ( ) Simulação; modelagem; instrumentação; ajuste fino.

( ) Prototipação; uso de cenários de uso; caracterização do usuário (funcionalidade, estilo, carga de trabalho).

( ) Políticas de atração de talentos; treinamento; consolidação da equipe.

( ) Uso de abstração e ocultação da informação; desenvolvimento incremental.

( ) Pesquisa com usuários; análise da organização cliente e da missão do produto; participação do cliente na elicitação de requisitos.

A sequência numérica correta de preenchimento dos parênteses, de cima para baixo, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.