Início Questões de Concursos Banrisul Resolva questões de Banrisul comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Banrisul Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q648753 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Para definir no sistema z/OS um dispositivo OSA-Express usando QDIO, deve ser configurado e ativado no VTAM um major node do tipo: ✂️ a) Channel Attachment – CA ✂️ b) External Communication Adapter – XCA ✂️ c) Switched Major Node – SWNET ✂️ d) Transport Resource List – TRL ✂️ e) Local SNA – LOCAL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q52711 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 11 – Segurança Física e do Ambiente, recomenda que ✂️ a) as áreas seguras sejam de conhecimento de todos os funcionários, visando garantir que seja identificado o acesso de intrusos ou de terceiros não autorizados. ✂️ b) as áreas de entrega e de carregamento sejam adjacentes e com livre acesso às áreas de processamento, visando minimizar o trânsito de materiais e de terceiros pelas instalações da organização. ✂️ c) o trabalho não supervisionado seja evitado em áreas seguras, tanto por motivo de segurança como para prevenir atividades mal-intencionadas. ✂️ d) as funções padrão de apagar ou formatar sejam utilizadas, obrigatoriamente, em todos os equipamentos com dados sensíveis destinados ao descarte ou à reutilização. ✂️ e) as linhas de energia e de telecomunicações que entram nas instalações de processamento de informações sejam aéreas, evitando o risco de alagamento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q7676 | Informática, Escriturário, Banrisul, FDRHSobre as teclas de atalho do BrOffice 3.1 Cale usadas para navegar em planilhas, é correto afirmar que ✂️ a) Ctrl+tecla de adição (do teclado numérico) ativa a caixa de diálogo Inserir Células. ✂️ b) Home move o cursor para a primeira célula (Al) da planilha atual. ✂️ c) Ctrl+/ (do teclado numérico) ativa a caixa de diálogo Excluir Células. ✂️ d) Ctrl+PageUp move o cursor para a primeira célula da próxima planilha (planilha à direita). ✂️ e) Ctrl+Home move o cursor para a primeira célula da linha atual. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q7652 | Conhecimentos Bancários, Escriturário, Banrisul, FDRHA adoção, cada vez maior, de tecnologia pelas agências não permite apenas agilizar procedimentos, mas também, de maneira destacada ✂️ a) identificar melhor o perfil de cada cliente. ✂️ b) evitar erros nos cálculos e nos resultados das operações. ✂️ c) definir um bom ponto de venda para uma nova agência. ✂️ d) estabelecer linhas para as políticas de governança corporativa, ✂️ e) alavancar a propaganda bancária. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q692847 | Português, Interpretação de Textos, Escriturário, BANRISUL, FCC, 2019Considere as seguintes orações: I. O universo é infinito. II. A infinitude do universo atemoriza o homem. III. O homem deplora sua condição de mortal. Essas três orações constituem um período de redação clara, coerente e correta no seguinte caso: ✂️ a) Ainda que seja infinito e atemorize o homem, o universo faz o homem deplorar sua condição de mortal. ✂️ b) Ao deplorar sua condição de mortal, o homem considera infinito o universo em que se atemoriza. ✂️ c) Atemorizado pela infinitude do universo, deplora o homem a sua mortalidade. ✂️ d) Sendo infinito o universo, eis por que o homem se atemoriza, quando deplora sua condição de mortal. ✂️ e) O universo infinito atemoriza o homem, cuja condição é assim mortalmente deplorável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q7646 | Conhecimentos Bancários, Escriturário, Banrisul, FDRHConsiderando os conceitos e as definições de underwriting, analise as seguintes afirmações. I. Para que uma empresa possa efetuar emissão pública de ativos financeiros, não e necessário obter o registro de companhia aberta. II. A empresa emissora de ativos financeiros deve encarregar uma instituição financeira, o underwriter, da colocação desses títulos no mercado, em caso de emissão pública. III. O underwriting representa a transferência de recursos dos investidores diretamente para a empresa. Quais estão corretas? ✂️ a) Apenas a I. ✂️ b) Apenas a III. ✂️ c) Apenas a I e a II. ✂️ d) Apenas a I e a III. ✂️ e) Apenas a II e a III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q7647 | Conhecimentos Bancários, Escriturário, Banrisul, FDRHSegundo o princípio do relacionamento, embora o marketing de relacionamento destine-se diretamente ao trato do cliente _________ , não é demais lembrar que o relacionamento com o cliente começa___________ primeiro ___________ ocorrer. Assinale a alternativa cujas palavras ou expressões completam corretamente as lacunas da frase acima. ✂️ a) pré-compra — no momento em que o — negócio ✂️ b) pós-compra — no momento em que o — empréstimo ✂️ c) pré-compra — depois de o — depósito ✂️ d) pós-compra — antes de o — negócio ✂️ e) pré-compra — antes de o — depósito Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q52731 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? ✂️ a) Apenas III, IV e V. ✂️ b) Apenas I, II, III e IV. ✂️ c) Apenas I, II, IV e V. ✂️ d) Apenas I, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q648576 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018As definições de atributos de qualidade abaixo representam uma meta para todo projeto de software. _____________ é um atributo de qualidade avaliado levando-se em conta fatores humanos, estética, consistência e documentação como um todo. _____________ é um atributo de qualidade avaliado medindo-se a frequência e a severidade das falhas, a precisão dos resultados gerados, o tempo médio entre defeitos, a capacidade de se recuperar de uma falha e a previsibilidade do programa. _____________ é um atributo de qualidade medido considerando a velocidade de processamento, o tempo de resposta, o consumo de recursos, vazão (throughput) e eficiência. Assinale a alternativa que completa correta e respectivamente as lacunas do texto acima. ✂️ a) Facilidade de suporte – Desempenho – Confiabilidade ✂️ b) Desempenho – Facilidade de suporte – Facilidade de manutenção ✂️ c) Usabilidade – Facilidade de suporte – Facilidade de manutenção ✂️ d) Usabilidade – Confiabilidade – Desempenho ✂️ e) Facilidade de manutenção – Confiabilidade – Desempenho Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q52734 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day? ✂️ a) É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores. ✂️ b) É um ataque, realizado em uma determinada data, coordenado por computadores infectados. ✂️ c) É um ataque que redireciona um usuário para um website falso. ✂️ d) É um dispositivo de segurança que monitora atividades de rede em tempo real. ✂️ e) É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q52741 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém ✂️ a) a lista dos endereços MAC das interfaces dos roteadores que formam o grupo VRRP. ✂️ b) o endereço MAC da interface do roteador primário, com um parâmetro adicional contendo o VRID do grupo. ✂️ c) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP. ✂️ d) o endereço especial Virtual_Router_MAC_Address que contém o VRID do grupo. ✂️ e) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP, colocando o VRID no último byte do endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q7675 | Informática, Escriturário, Banrisul, FDRHNo BrOffice 3.1 Writer, através do menu Formatar — Parágrafos, NÃO pode ser modificada a formatação ✂️ a) do espaçamento entre as linhas de um texto. ✂️ b) do alinhamento dos parágrafos de um texto. ✂️ c) da cor e do relevo da fonte de um texto. ✂️ d) da cor e do estilo das linhas que definem as bordas de um texto. ✂️ e) do recuo antes e depois de parágrafos de um texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q649182 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018_____________ é uma verificação de consistência entre o sistema de software e sua especificação e, portanto, é uma atividade de verificação feita depois que se tem o sistema completo, com todas suas partes integradas para verificar se as funcionalidades especificadas nos documentos de requisitos estão todas corretamente implementadas. Este tipo de teste é focado principalmente na descoberta de falhas e executado pelo grupo de desenvolvimento de testes, tendo também um papel importante para avaliar se o produto pode ser liberado para os consumidores, o que é diferente do seu papel de expor falhas que são removidas para melhorar o produto. Assinale a alternativa que preenche corretamente a lacuna do texto acima. ✂️ a) Teste de sistema ✂️ b) Teste de unidade ✂️ c) Inspeção ✂️ d) Teste de regressão ✂️ e) Teste de integração Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q52712 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação. I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que circulam no ambiente. II - A responsabilidade da classificação da informação é do proprietário do ativo de informação. III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da informação de forma segura. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q52747 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere a = 10-1, b = 10, c = 102 e as expressões a seguir, nas quais ˄ representa a conjunção e ˅representa a disjunção. I. (b ⋅ 2) > (a + c) II. ((c ⋅ 2) > (a + b)) ∨ ((c ⋅ 3) > (a ⋅ 2)) III. ((a + c) > (b ⋅ 2)) ∧ (( c + c) > (a ⋅ 2)) Quais expressões estão logicamente corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q52725 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) a facilidade de exploração da ameaça – a probabilidade de cenário de incidente – o produto ✂️ b) o valor do ativo – o impacto ao negócio – o somatório ✂️ c) o impacto ao negócio – a facilidade de exploração da vulnerabilidade – o somatório ✂️ d) o nível da vulnerabilidade – a facilidade de exploração da ameaça – o produto ✂️ e) o valor da consequência (do ativo) – a probabilidade de ocorrência da ameaça – o produto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q7639 | Conhecimentos Bancários, Escriturário, Banrisul, FDRHCom referência ao multiplicador bancário, pode-se afirmar que I. quanto maior for o depósito compulsório (reservas compulsórias), menor será o multiplicador bancário, mantidas constantes as demais circunstâncias. II. quanto menor for o encaixe técnico (reservas voluntárias) dos bancos, menor será o multiplicador bancário, mantidas constantes as demais circunstâncias. III. quanto maior for a taxa SELIC, maior tende a ser o multiplicador bancário, mantidas constantes as demais circunstâncias. Quais afirmações estão corretas? ✂️ a) Apenas a I. ✂️ b) Apenas a II. ✂️ c) Apenas a III. ✂️ d) Apenas a I e a II. ✂️ e) A I, a II e a III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q649863 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Sobre classes de projeto em Projeto Orientado a Objetos, é correto afirmar que ✂️ a) classes de sistema implementam o armazenamento de dados que persistirá além da execução do software. ✂️ b) classes persistentes implementam funções de gerenciamento e controle de software que permitem ao sistema operar e se comunicar em seu ambiente de computação e com o mundo exterior. ✂️ c) classes de domínio de negócio implementam abstrações que permitem reduzir o esforço necessário para ampliar o projeto. ✂️ d) classes de mensagens implementam a interação entre classes para atingir os objetivos do projeto. ✂️ e) classes de interface de usuário definem as abstrações necessárias para a interação humano-computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q698199 | Português, Interpretação de Textos, Escriturário, BANRISUL, FCC, 2019ente para a seguinte construção em discurso direto:Perguntou-me ele: - Não terá sido essencial a contribuição dos meus antepassados?Transpondo-a para o discurso indireto, iniciando-se por Ele me perguntou, deve seguir-se, como complementação adequada, ✂️ a) se eu julgo essencial a contribuição dos seus antepassados. ✂️ b) se não teria sido essencial a contribuição dos seus antepassados. ✂️ c) quão essencial tivesse sido a contribuição de seus antepassados. ✂️ d) você não acha essencial o que contribuíram os meus antepassados? ✂️ e) se será que foi essencial a contribuição dos meus antepassados? Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q52733 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A linha de log abaixo foi retirada de um servidor web. GET /index.php?user=1"%20or%20"1"%20=%20"1&pass=1"%20or%20"1"%20=%20"1 Qual das alternativas melhor descreve o ataque? ✂️ a) Cross-Site Scripting (XSS) ✂️ b) XPath Injection ✂️ c) SQL Injection ✂️ d) Cross-Site Request Forgery (CSRF) ✂️ e) Spoofing Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q648753 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Para definir no sistema z/OS um dispositivo OSA-Express usando QDIO, deve ser configurado e ativado no VTAM um major node do tipo: ✂️ a) Channel Attachment – CA ✂️ b) External Communication Adapter – XCA ✂️ c) Switched Major Node – SWNET ✂️ d) Transport Resource List – TRL ✂️ e) Local SNA – LOCAL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q52711 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 11 – Segurança Física e do Ambiente, recomenda que ✂️ a) as áreas seguras sejam de conhecimento de todos os funcionários, visando garantir que seja identificado o acesso de intrusos ou de terceiros não autorizados. ✂️ b) as áreas de entrega e de carregamento sejam adjacentes e com livre acesso às áreas de processamento, visando minimizar o trânsito de materiais e de terceiros pelas instalações da organização. ✂️ c) o trabalho não supervisionado seja evitado em áreas seguras, tanto por motivo de segurança como para prevenir atividades mal-intencionadas. ✂️ d) as funções padrão de apagar ou formatar sejam utilizadas, obrigatoriamente, em todos os equipamentos com dados sensíveis destinados ao descarte ou à reutilização. ✂️ e) as linhas de energia e de telecomunicações que entram nas instalações de processamento de informações sejam aéreas, evitando o risco de alagamento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q7676 | Informática, Escriturário, Banrisul, FDRHSobre as teclas de atalho do BrOffice 3.1 Cale usadas para navegar em planilhas, é correto afirmar que ✂️ a) Ctrl+tecla de adição (do teclado numérico) ativa a caixa de diálogo Inserir Células. ✂️ b) Home move o cursor para a primeira célula (Al) da planilha atual. ✂️ c) Ctrl+/ (do teclado numérico) ativa a caixa de diálogo Excluir Células. ✂️ d) Ctrl+PageUp move o cursor para a primeira célula da próxima planilha (planilha à direita). ✂️ e) Ctrl+Home move o cursor para a primeira célula da linha atual. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q7652 | Conhecimentos Bancários, Escriturário, Banrisul, FDRHA adoção, cada vez maior, de tecnologia pelas agências não permite apenas agilizar procedimentos, mas também, de maneira destacada ✂️ a) identificar melhor o perfil de cada cliente. ✂️ b) evitar erros nos cálculos e nos resultados das operações. ✂️ c) definir um bom ponto de venda para uma nova agência. ✂️ d) estabelecer linhas para as políticas de governança corporativa, ✂️ e) alavancar a propaganda bancária. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q692847 | Português, Interpretação de Textos, Escriturário, BANRISUL, FCC, 2019Considere as seguintes orações: I. O universo é infinito. II. A infinitude do universo atemoriza o homem. III. O homem deplora sua condição de mortal. Essas três orações constituem um período de redação clara, coerente e correta no seguinte caso: ✂️ a) Ainda que seja infinito e atemorize o homem, o universo faz o homem deplorar sua condição de mortal. ✂️ b) Ao deplorar sua condição de mortal, o homem considera infinito o universo em que se atemoriza. ✂️ c) Atemorizado pela infinitude do universo, deplora o homem a sua mortalidade. ✂️ d) Sendo infinito o universo, eis por que o homem se atemoriza, quando deplora sua condição de mortal. ✂️ e) O universo infinito atemoriza o homem, cuja condição é assim mortalmente deplorável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q7646 | Conhecimentos Bancários, Escriturário, Banrisul, FDRHConsiderando os conceitos e as definições de underwriting, analise as seguintes afirmações. I. Para que uma empresa possa efetuar emissão pública de ativos financeiros, não e necessário obter o registro de companhia aberta. II. A empresa emissora de ativos financeiros deve encarregar uma instituição financeira, o underwriter, da colocação desses títulos no mercado, em caso de emissão pública. III. O underwriting representa a transferência de recursos dos investidores diretamente para a empresa. Quais estão corretas? ✂️ a) Apenas a I. ✂️ b) Apenas a III. ✂️ c) Apenas a I e a II. ✂️ d) Apenas a I e a III. ✂️ e) Apenas a II e a III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q7647 | Conhecimentos Bancários, Escriturário, Banrisul, FDRHSegundo o princípio do relacionamento, embora o marketing de relacionamento destine-se diretamente ao trato do cliente _________ , não é demais lembrar que o relacionamento com o cliente começa___________ primeiro ___________ ocorrer. Assinale a alternativa cujas palavras ou expressões completam corretamente as lacunas da frase acima. ✂️ a) pré-compra — no momento em que o — negócio ✂️ b) pós-compra — no momento em que o — empréstimo ✂️ c) pré-compra — depois de o — depósito ✂️ d) pós-compra — antes de o — negócio ✂️ e) pré-compra — antes de o — depósito Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q52731 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? ✂️ a) Apenas III, IV e V. ✂️ b) Apenas I, II, III e IV. ✂️ c) Apenas I, II, IV e V. ✂️ d) Apenas I, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q648576 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018As definições de atributos de qualidade abaixo representam uma meta para todo projeto de software. _____________ é um atributo de qualidade avaliado levando-se em conta fatores humanos, estética, consistência e documentação como um todo. _____________ é um atributo de qualidade avaliado medindo-se a frequência e a severidade das falhas, a precisão dos resultados gerados, o tempo médio entre defeitos, a capacidade de se recuperar de uma falha e a previsibilidade do programa. _____________ é um atributo de qualidade medido considerando a velocidade de processamento, o tempo de resposta, o consumo de recursos, vazão (throughput) e eficiência. Assinale a alternativa que completa correta e respectivamente as lacunas do texto acima. ✂️ a) Facilidade de suporte – Desempenho – Confiabilidade ✂️ b) Desempenho – Facilidade de suporte – Facilidade de manutenção ✂️ c) Usabilidade – Facilidade de suporte – Facilidade de manutenção ✂️ d) Usabilidade – Confiabilidade – Desempenho ✂️ e) Facilidade de manutenção – Confiabilidade – Desempenho Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q52734 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day? ✂️ a) É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores. ✂️ b) É um ataque, realizado em uma determinada data, coordenado por computadores infectados. ✂️ c) É um ataque que redireciona um usuário para um website falso. ✂️ d) É um dispositivo de segurança que monitora atividades de rede em tempo real. ✂️ e) É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q52741 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém ✂️ a) a lista dos endereços MAC das interfaces dos roteadores que formam o grupo VRRP. ✂️ b) o endereço MAC da interface do roteador primário, com um parâmetro adicional contendo o VRID do grupo. ✂️ c) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP. ✂️ d) o endereço especial Virtual_Router_MAC_Address que contém o VRID do grupo. ✂️ e) o endereço específico MAC multicast correspondente a todos os roteadores que executam o protocolo VRRP, colocando o VRID no último byte do endereço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q7675 | Informática, Escriturário, Banrisul, FDRHNo BrOffice 3.1 Writer, através do menu Formatar — Parágrafos, NÃO pode ser modificada a formatação ✂️ a) do espaçamento entre as linhas de um texto. ✂️ b) do alinhamento dos parágrafos de um texto. ✂️ c) da cor e do relevo da fonte de um texto. ✂️ d) da cor e do estilo das linhas que definem as bordas de um texto. ✂️ e) do recuo antes e depois de parágrafos de um texto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q649182 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018_____________ é uma verificação de consistência entre o sistema de software e sua especificação e, portanto, é uma atividade de verificação feita depois que se tem o sistema completo, com todas suas partes integradas para verificar se as funcionalidades especificadas nos documentos de requisitos estão todas corretamente implementadas. Este tipo de teste é focado principalmente na descoberta de falhas e executado pelo grupo de desenvolvimento de testes, tendo também um papel importante para avaliar se o produto pode ser liberado para os consumidores, o que é diferente do seu papel de expor falhas que são removidas para melhorar o produto. Assinale a alternativa que preenche corretamente a lacuna do texto acima. ✂️ a) Teste de sistema ✂️ b) Teste de unidade ✂️ c) Inspeção ✂️ d) Teste de regressão ✂️ e) Teste de integração Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q52712 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação. I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que circulam no ambiente. II - A responsabilidade da classificação da informação é do proprietário do ativo de informação. III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da informação de forma segura. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q52747 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere a = 10-1, b = 10, c = 102 e as expressões a seguir, nas quais ˄ representa a conjunção e ˅representa a disjunção. I. (b ⋅ 2) > (a + c) II. ((c ⋅ 2) > (a + b)) ∨ ((c ⋅ 3) > (a ⋅ 2)) III. ((a + c) > (b ⋅ 2)) ∧ (( c + c) > (a ⋅ 2)) Quais expressões estão logicamente corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q52725 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) a facilidade de exploração da ameaça – a probabilidade de cenário de incidente – o produto ✂️ b) o valor do ativo – o impacto ao negócio – o somatório ✂️ c) o impacto ao negócio – a facilidade de exploração da vulnerabilidade – o somatório ✂️ d) o nível da vulnerabilidade – a facilidade de exploração da ameaça – o produto ✂️ e) o valor da consequência (do ativo) – a probabilidade de ocorrência da ameaça – o produto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q7639 | Conhecimentos Bancários, Escriturário, Banrisul, FDRHCom referência ao multiplicador bancário, pode-se afirmar que I. quanto maior for o depósito compulsório (reservas compulsórias), menor será o multiplicador bancário, mantidas constantes as demais circunstâncias. II. quanto menor for o encaixe técnico (reservas voluntárias) dos bancos, menor será o multiplicador bancário, mantidas constantes as demais circunstâncias. III. quanto maior for a taxa SELIC, maior tende a ser o multiplicador bancário, mantidas constantes as demais circunstâncias. Quais afirmações estão corretas? ✂️ a) Apenas a I. ✂️ b) Apenas a II. ✂️ c) Apenas a III. ✂️ d) Apenas a I e a II. ✂️ e) A I, a II e a III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q649863 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Sobre classes de projeto em Projeto Orientado a Objetos, é correto afirmar que ✂️ a) classes de sistema implementam o armazenamento de dados que persistirá além da execução do software. ✂️ b) classes persistentes implementam funções de gerenciamento e controle de software que permitem ao sistema operar e se comunicar em seu ambiente de computação e com o mundo exterior. ✂️ c) classes de domínio de negócio implementam abstrações que permitem reduzir o esforço necessário para ampliar o projeto. ✂️ d) classes de mensagens implementam a interação entre classes para atingir os objetivos do projeto. ✂️ e) classes de interface de usuário definem as abstrações necessárias para a interação humano-computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q698199 | Português, Interpretação de Textos, Escriturário, BANRISUL, FCC, 2019ente para a seguinte construção em discurso direto:Perguntou-me ele: - Não terá sido essencial a contribuição dos meus antepassados?Transpondo-a para o discurso indireto, iniciando-se por Ele me perguntou, deve seguir-se, como complementação adequada, ✂️ a) se eu julgo essencial a contribuição dos seus antepassados. ✂️ b) se não teria sido essencial a contribuição dos seus antepassados. ✂️ c) quão essencial tivesse sido a contribuição de seus antepassados. ✂️ d) você não acha essencial o que contribuíram os meus antepassados? ✂️ e) se será que foi essencial a contribuição dos meus antepassados? Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q52733 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A linha de log abaixo foi retirada de um servidor web. GET /index.php?user=1"%20or%20"1"%20=%20"1&pass=1"%20or%20"1"%20=%20"1 Qual das alternativas melhor descreve o ataque? ✂️ a) Cross-Site Scripting (XSS) ✂️ b) XPath Injection ✂️ c) SQL Injection ✂️ d) Cross-Site Request Forgery (CSRF) ✂️ e) Spoofing Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro