Questões de Concursos Banrisul

Resolva questões de Banrisul comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

81Q647956 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança.

I - Firewall (bloqueadores contra ataques)

II - Autenticação

III - Criptografia

Quais podem ser implementados para proteção contra essas vulnerabilidades?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q7676 | Informática, Escriturário, Banrisul, FDRH

Sobre as teclas de atalho do BrOffice 3.1 Cale usadas para navegar em planilhas, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

83Q692847 | Português, Interpretação de Textos, Escriturário, BANRISUL, FCC, 2019

Considere as seguintes orações:
I. O universo é infinito. 
II. A infinitude do universo atemoriza o homem. 
III. O homem deplora sua condição de mortal.
Essas três orações constituem um período de redação clara, coerente e correta no seguinte caso:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q52711 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 11 – Segurança Física e do Ambiente, recomenda que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q7652 | Conhecimentos Bancários, Escriturário, Banrisul, FDRH

A adoção, cada vez maior, de tecnologia pelas agências não permite apenas agilizar procedimentos, mas também, de maneira destacada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q648576 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

As definições de atributos de qualidade abaixo representam uma meta para todo projeto de software.

_____________ é um atributo de qualidade avaliado levando-se em conta fatores humanos, estética, consistência e documentação como um todo. _____________ é um atributo de qualidade avaliado medindo-se a frequência e a severidade das falhas, a precisão dos resultados gerados, o tempo médio entre defeitos, a capacidade de se recuperar de uma falha e a previsibilidade do programa. _____________ é um atributo de qualidade medido considerando a velocidade de processamento, o tempo de resposta, o consumo de recursos, vazão (throughput) e eficiência.

Assinale a alternativa que completa correta e respectivamente as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q7646 | Conhecimentos Bancários, Escriturário, Banrisul, FDRH

Considerando os conceitos e as definições de underwriting, analise as seguintes afirmações.

I. Para que uma empresa possa efetuar emissão pública de ativos financeiros, não e necessário obter o registro de companhia aberta.

II. A empresa emissora de ativos financeiros deve encarregar uma instituição financeira, o underwriter, da colocação desses títulos no mercado, em caso de emissão pública.

III. O underwriting representa a transferência de recursos dos investidores diretamente para a empresa.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q7647 | Conhecimentos Bancários, Escriturário, Banrisul, FDRH

Segundo o princípio do relacionamento, embora o marketing de relacionamento destine-se diretamente ao trato do cliente _________ , não é demais lembrar que o relacionamento com o cliente começa___________ primeiro ___________ ocorrer.

Assinale a alternativa cujas palavras ou expressões completam corretamente as lacunas da frase acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q52734 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q7675 | Informática, Escriturário, Banrisul, FDRH

No BrOffice 3.1 Writer, através do menu Formatar — Parágrafos, NÃO pode ser modificada a formatação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

91Q52731 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.
II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.
III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.
IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.
V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q649182 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

_____________ é uma verificação de consistência entre o sistema de software e sua especificação e, portanto, é uma atividade de verificação feita depois que se tem o sistema completo, com todas suas partes integradas para verificar se as funcionalidades especificadas nos documentos de requisitos estão todas corretamente implementadas. Este tipo de teste é focado principalmente na descoberta de falhas e executado pelo grupo de desenvolvimento de testes, tendo também um papel importante para avaliar se o produto pode ser liberado para os consumidores, o que é diferente do seu papel de expor falhas que são removidas para melhorar o produto.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q52741 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q698199 | Português, Interpretação de Textos, Escriturário, BANRISUL, FCC, 2019

ente para a seguinte construção em discurso direto:
Perguntou-me ele: - Não terá sido essencial a contribuição dos meus antepassados?
Transpondo-a para o discurso indireto, iniciando-se por Ele me perguntou, deve seguir-se, como complementação adequada,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q52747 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere a = 10-1, b = 10, c = 102 e as expressões a seguir, nas quais ˄ representa a conjunção e ˅representa a disjunção.

I. (b ⋅ 2) > (a + c)
II. ((c ⋅ 2) > (a + b)) ∨ ((c ⋅ 3) > (a ⋅ 2))
III. ((a + c) > (b ⋅ 2)) ∧ (( c + c) > (a ⋅ 2))

Quais expressões estão logicamente corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q681329 | Português, Interpretação de Textos, Escriturário, BANRISUL, FCC, 2019

Texto associado.

                                                                                                                Imigrações no Rio Grande do Sul 

            Em 1740 chegou à região do atual Rio Grande do Sul o primeiro grupo organizado de povoadores. Portugueses oriundos da ilha dos Açores, contavam com o apoio oficial do governo, que pretendia que se instalassem na vasta área onde anteriormente estavam situadas as Missões. 
            A partir da década de vinte do século XIX, o governo brasileiro resolveu estimular a vinda de imigrantes europeus, para formar uma camada social de homens livres que tivessem habilitação profissional e pudessem oferecer ao país os produtos que até então tinham que ser importados, ou que eram produzidos em escala mínima. Os primeiros imigrantes que chegaram foram os alemães, em 1824. Eles foram assentados em glebas de terra situadas nas proximidades da capital gaúcha. E, em pouco tempo, começaram a mudar o perfil da economia do atual estado. 
            Primeiramente, introduziram o artesanato em uma escala que, até então, nunca fora praticada. Depois, estabeleceram laços comerciais com seus países de origem, que terminaram por beneficiar o Rio Grande. Pela primeira vez havia, no país, uma região em que predominavam os homens livres, que viviam de seu trabalho, e não da exploração do trabalho alheio. 
            As levas de imigrantes se sucederam, e aos poucos transformaram o perfil do Rio Grande. Trouxeram a agricultura de pequena propriedade e o artesanato. Através dessas atividades, consolidaram um mercado interno e desenvolveram a camada média da população. E, embora o poder político ainda fosse detido pelos grandes senhores das estâncias e charqueadas, o poder econômico dos imigrantes foi, aos poucos, se consolidando.
                                                                                                                                          (Adaptado de: projetoriograndetche.weebly.com/imigraccedMatMdeo-no-rs.html)
embora o poder político ainda fosse detido pelos grandes senhores das estâncias (4º parágrafo)
O sentido e a correção do segmento acima estarão preservados caso se substituam os elementos sublinhados, respectivamente, por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q52712 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação.

I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que circulam no ambiente.
II - A responsabilidade da classificação da informação é do proprietário do ativo de informação.
III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da informação de forma segura.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q649863 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Sobre classes de projeto em Projeto Orientado a Objetos, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

100Q52725 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.