Início Questões de Concursos FAURGS Resolva questões de FAURGS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. FAURGS Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q6498 | Informática, Oficial Escrevente, TJ RS, FAURGSConsiderando a instalação padrão do mouse para destros, o que acontece ao clicar com o botão direito do mouse no ícone de um programa na barra de tarefas do Windows 7? ✂️ a) Remoção do programa do computador. ✂️ b) Cópia do programa para a área de trabalho. ✂️ c) Visualização da lista de atalhos de itens recentes do programa. ✂️ d) Ajuste lateral da janela do programa. ✂️ e) Colocação do programa na lista de favoritos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q649884 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Considere as ações abaixo, executadas em desenvolvimento orientado a testes, Test-Driven Design (TDD). I - Escrever código de teste. II - Verificar se o teste falha. III - Escrever código de produção. IV - Executar teste até passar (reescrevendo o código de produção, se for necessário, até que o teste passe). V - Refatorar código de produção e/ou de teste para melhorá-lo. Considerando que se deseja incluir um novo caso de teste, assinale a alternativa que apresenta a sequência de ações que devem obrigatoriamente ocorrer para essa inclusão, segundo o TDD. ✂️ a) I, III e IV. ✂️ b) III, I e IV. ✂️ c) I, II, III e IV. ✂️ d) I, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q52723 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Sobre certificação digital, é correto afirmar que: ✂️ a) o certificado do tipo A3 é mais seguro do que o certificado A1 por estar armazenado em um smart card. ✂️ b) considerando que um certificado digital é emitido por uma Autoridade de Certificação (AC), sua autenticidade e integridade podem ser conferidas somente usando a assinatura digital presente no certificado. ✂️ c) quando um par de chaves é gerado para um certificado digital, a AC precisa armazenar a chave pública, a chave privada e a senha de proteção do cartão. ✂️ d) de acordo com a norma X.509, somente a Autoridade de Registro (AR) pode revogar um certificado. ✂️ e) a implementação de uma Infraestrutura de Chaves Públicas (ICP) pressupõe a adoção de um sistema hierarquizado de autoridades certificadoras. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q649706 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O gerenciamento de riscos é um dos trabalhos mais importantes para um gerente de projeto, pois riscos podem ameaçar o projeto, o software em desenvolvimento ou a organização. O primeiro estágio do processo de gerenciamento de riscos é ✂️ a) identificação de riscos. ✂️ b) monitoramento de riscos. ✂️ c) mitigação de riscos. ✂️ d) planejamento de riscos. ✂️ e) mensuração de riscos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q649368 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Considere as seguintes afirmações sobre prototipação. I - A prototipação é comumente utilizada como uma técnica que auxilia os interessados, quando os requisitos estão obscuros, a compreender melhor o que está para ser construído, embora possa também ser utilizada como um modelo de processo isolado. II - Um protótipo é uma versão inicial de um sistema de software, usado para demonstrar conceitos, experimentar opções de projeto e descobrir mais sobre o problema e suas possíveis soluções. III - Protótipos devem ser executáveis para serem úteis. Deve-se evitar o desenvolvimento de maquetes em papel de interface de usuário, embora sejam baratas e possam ser construídas em poucos dias. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q6499 | Informática, Oficial Escrevente, TJ RS, FAURGSNo pacote LibreOffice, os aplicativos Calc e Writer, gravam seus arquivos com uma extensão default própria, que pode ser alterada a qualquer tempo. Assinale a alternativa que apresenta as extensões originais da instalação padrão para o Calc e o Writer, respectivamente. ✂️ a) ods e odt ✂️ b) ods e doc ✂️ c) odt e ods ✂️ d) xls e doc ✂️ e) xls e odt Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q649628 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Há vários modelos de processo de software, sendo que cada um define um fluxo de processo que invoca cada atividade do desenvolvimento de forma diversa. O modelo ____________, algumas vezes chamado ciclo de vida clássico, é um exemplo de processo dirigido a planos, pois deve-se planejar todas as atividades (estágios) do processo antes de começar a trabalhar nelas. Em princípio, o estágio seguinte não deve ser iniciado até que o estágio anterior seja concluído, mas na prática este processo não é um modelo linear simples, envolvendo o feedback de um estágio a outro. Assim os documentos e artefatos produzidos em cada estágio podem ser modificados para refletirem as alterações em cada um deles. Este modelo é consistente com outros modelos de processo de engenharia, e a documentação é produzida em cada estágio do ciclo. Desta forma, o processo torna-se visível e os gerentes podem monitorar o progresso de acordo com o plano de desenvolvimento. Seu maior problema é a divisão inflexível do projeto em estágios distintos e, por isso, deve ser usado apenas quando os requisitos são bem compreendidos e pouco provavelmente venham a ser radicalmente alterados durante o desenvolvimento. Assinale a alternativa que preenche corretamente a lacuna do texto acima. ✂️ a) cascata (waterfall) ✂️ b) espiral ✂️ c) orientado a desenvolvimento incremental ✂️ d) baseado em componentes ✂️ e) prototipação Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q647862 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Considere as seguintes afirmações sobre Manutenção de Software. I - Manutenção de software é o processo geral de mudança em um sistema depois de liberado para uso. II - As pesquisas concordam que a manutenção de software ocupa uma proporção menor dos orçamentos de TI do que o desenvolvimento e, portanto, os esforços durante o desenvolvimento do sistema para produção de um sistema manutenível não reduzem os custos gerais durante a vida útil do sistema. III - Existem três diferentes tipos de manutenção de software: (1) correção de defeitos; (2) adaptação ambiental (quando algum aspecto do ambiente – tal como hardware, plataforma do sistema operacional ou outro software de apoio – sofre uma mudança); e (3) adição de funcionalidade. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q52744 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere a frase a seguir: “Algumas crianças bebem leite.” Dentre as alternativas, a negação dessa frase corresponde a: ✂️ a) Existe uma criança que bebe leite. ✂️ b) Existe uma criança que não bebe leite. ✂️ c) Algumas crianças não bebem leite. ✂️ d) Todas as crianças não bebem leite. ✂️ e) Todas as crianças bebem leite. Resolver questão 🗨️ Comentários 8 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q52713 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega ✂️ a) apenas criptografia de certificado digital. ✂️ b) apenas criptografia de chave pública. ✂️ c) apenas criptografia de chave simétrica. ✂️ d) criptografia de chave pública e criptografia de chave simétrica. ✂️ e) funções de resumo criptográfico (hash). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q52745 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A seguir encontram-se afirmações de três funcionários de um banco, Gil, Leo e Rui, a respeito da elaboração de um relatório. Funcionário Gil: Concluí o relatório do ano de 2017. Funcionário Leo: Não concluí o relatório do ano de 2017. Funcionário Rui: Gil falou a verdade. Considerando que somente um dos funcionários não concluiu o relatório do ano de 2017 e que somente um deles mente, pode-se concluir que quem não concluiu o relatório e quem mente, são, respectivamente, ✂️ a) Gil e Leo. ✂️ b) Rui e Leo. ✂️ c) Leo e Gil. ✂️ d) Rui e Gil. ✂️ e) Gil e Rui. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q649649 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018O conjunto de atividades destinadas a gerenciar as alterações de software, identificando os artefatos que precisam ser alterados, estabelecendo relações entre eles, definindo mecanismos para gerenciar diferentes versões desses artefatos, controlando as alterações impostas e relatando as alterações feitas, caracteriza a gestão de ✂️ a) processos de negócio. ✂️ b) configuração de software. ✂️ c) recursos de produto. ✂️ d) recursos humanos. ✂️ e) qualidade de software. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q52724 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta. ✂️ a) DLP tem como principal função impedir o vazamento de grandes volumes de dados. ✂️ b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada. ✂️ c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização. ✂️ d) Soluções de DLP atuais somente verificam o protocolo SMTP. ✂️ e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q52739 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP. ✂️ a) O encapsulamento de pacotes IP-Sec AH no modo túnel utiliza as informações obtidas do procedimento de NAT-Keepalive. ✂️ b) A porta utilizada para o transporte dos pacotes UDP que levam os pacotes IP-Sec deve ser a mesma usada para o tráfego IKE. ✂️ c) O monitoramento de pacotes IKE não permite que um observador da rede tenha a informação sobre o suporte para NAT-Traversal. ✂️ d) Não é permitido o transporte de pacotes IPSec – ESP no modo transporte devido à ausência da informação do IP de origem no pacote encapsulado. ✂️ e) Nos pacotes IKE, a informação relativa aos endereços IP originais é enviada em pacotes do tipo NAT-D. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q52736 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização? ✂️ a) /23 ✂️ b) /53 ✂️ c) /59 ✂️ d) /69 ✂️ e) /115 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q52710 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que ✂️ a) sejam normalmente utilizados programas utilitários privilegiados de modo a sobrepor com segurança os controles dos sistemas e aplicações. ✂️ b) as regras de controle de acesso sejam baseadas na premissa de que “Tudo é permitido a menos que expressamente proibido”, de modo a simplificar a implementação dos controles. ✂️ c) as atividades normais de negócio sejam realizadas com IDs privilegiadas apenas após processo de aprovação e documentação. ✂️ d) seja adotado um bom procedimento de entrada nos sistemas (log-on), informando ao usuário, em caso de erro, qual das informações fornecidas está incorreta. ✂️ e) a política de controle de acesso leve em consideração a consistência entre os direitos de acesso e as políticas de classificação da informação de sistemas e redes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q6475 | Direito Civil, Oficial Escrevente, TJ RS, FAURGSAssinale a alternativa que apresenta afirmação correta a respeito da disciplina das pessoas naturais no Código Civil. ✂️ a) São incapazes, relativamente a certos atos, ou à maneira de os exercer, os maiores de dezesseis e menores de vinte e um anos. ✂️ b) São absolutamente incapazes a certos atos os que, por deficiência mental, tenham o discernimento reduzido. ✂️ c) A personalidade civil da pessoa começa desde a concepção, e a lei põe a salvo os direitos do nascituro. ✂️ d) A menoridade cessa aos dezoito anos incompletos, quando a pessoa fica habilitada à prática de todos os atos da vida civil. ✂️ e) São absolutamente incapazes de exercer pessoalmente os atos da vida civil os que, mesmo por causa transitória, não puderem exprimir sua vontade. Resolver questão 🗨️ Comentários 4 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q646613 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmativas sobre histórias de usuário e casos de uso. I - Ambos são representações de requisitos a serem atendidos por um software. II - Ambos são permanentes e devem ser mantidos junto ao software ao longo de toda a vida. III - Casos de uso documentam um acordo entre cliente e equipe de desenvolvimento sobre requisitos. Histórias de usuário são usadas para planejar e são lembretes de conversas nas quais detalhes sobre requisitos devem ser obtidos. IV - Um caso de uso pode corresponder a muitas histórias, e um épico corresponde a um caso de uso. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e III. ✂️ c) Apenas III e IV. ✂️ d) Apenas I, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q52729 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre phishing. I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking). III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q52746 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No setor de Tecnologia da Informação de um banco, estão trabalhando quatro técnicas, Ana, Bia, Eva e Lia, cada uma atuando em uma das seguintes áreas: Desenvolvimento de Sistemas, Administração de Bancos de Dados, Teste de Software e Gestão de TI, não necessariamente nessa ordem. Considerando que: I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia; II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI; III - Ana trabalha em Administração de Bancos de Dados; IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI; V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia; é correto afirmar que ✂️ a) Eva trabalha em Teste de Software e Lia trabalha em Gestão de TI. ✂️ b) Eva trabalha em Desenvolvimento de Sistemas e Bia trabalha em Gestão de TI. ✂️ c) Bia trabalha em Teste de Software e Lia trabalha em Gestão de TI. ✂️ d) Bia trabalha em Gestão de TI e Eva trabalha em Teste de Software. ✂️ e) Lia trabalha em Desenvolvimento de Sistemas e Eva trabalha em Teste de Software. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q6498 | Informática, Oficial Escrevente, TJ RS, FAURGSConsiderando a instalação padrão do mouse para destros, o que acontece ao clicar com o botão direito do mouse no ícone de um programa na barra de tarefas do Windows 7? ✂️ a) Remoção do programa do computador. ✂️ b) Cópia do programa para a área de trabalho. ✂️ c) Visualização da lista de atalhos de itens recentes do programa. ✂️ d) Ajuste lateral da janela do programa. ✂️ e) Colocação do programa na lista de favoritos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q649884 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Considere as ações abaixo, executadas em desenvolvimento orientado a testes, Test-Driven Design (TDD). I - Escrever código de teste. II - Verificar se o teste falha. III - Escrever código de produção. IV - Executar teste até passar (reescrevendo o código de produção, se for necessário, até que o teste passe). V - Refatorar código de produção e/ou de teste para melhorá-lo. Considerando que se deseja incluir um novo caso de teste, assinale a alternativa que apresenta a sequência de ações que devem obrigatoriamente ocorrer para essa inclusão, segundo o TDD. ✂️ a) I, III e IV. ✂️ b) III, I e IV. ✂️ c) I, II, III e IV. ✂️ d) I, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q52723 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Sobre certificação digital, é correto afirmar que: ✂️ a) o certificado do tipo A3 é mais seguro do que o certificado A1 por estar armazenado em um smart card. ✂️ b) considerando que um certificado digital é emitido por uma Autoridade de Certificação (AC), sua autenticidade e integridade podem ser conferidas somente usando a assinatura digital presente no certificado. ✂️ c) quando um par de chaves é gerado para um certificado digital, a AC precisa armazenar a chave pública, a chave privada e a senha de proteção do cartão. ✂️ d) de acordo com a norma X.509, somente a Autoridade de Registro (AR) pode revogar um certificado. ✂️ e) a implementação de uma Infraestrutura de Chaves Públicas (ICP) pressupõe a adoção de um sistema hierarquizado de autoridades certificadoras. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q649706 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018O gerenciamento de riscos é um dos trabalhos mais importantes para um gerente de projeto, pois riscos podem ameaçar o projeto, o software em desenvolvimento ou a organização. O primeiro estágio do processo de gerenciamento de riscos é ✂️ a) identificação de riscos. ✂️ b) monitoramento de riscos. ✂️ c) mitigação de riscos. ✂️ d) planejamento de riscos. ✂️ e) mensuração de riscos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q649368 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Considere as seguintes afirmações sobre prototipação. I - A prototipação é comumente utilizada como uma técnica que auxilia os interessados, quando os requisitos estão obscuros, a compreender melhor o que está para ser construído, embora possa também ser utilizada como um modelo de processo isolado. II - Um protótipo é uma versão inicial de um sistema de software, usado para demonstrar conceitos, experimentar opções de projeto e descobrir mais sobre o problema e suas possíveis soluções. III - Protótipos devem ser executáveis para serem úteis. Deve-se evitar o desenvolvimento de maquetes em papel de interface de usuário, embora sejam baratas e possam ser construídas em poucos dias. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q6499 | Informática, Oficial Escrevente, TJ RS, FAURGSNo pacote LibreOffice, os aplicativos Calc e Writer, gravam seus arquivos com uma extensão default própria, que pode ser alterada a qualquer tempo. Assinale a alternativa que apresenta as extensões originais da instalação padrão para o Calc e o Writer, respectivamente. ✂️ a) ods e odt ✂️ b) ods e doc ✂️ c) odt e ods ✂️ d) xls e doc ✂️ e) xls e odt Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q649628 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Há vários modelos de processo de software, sendo que cada um define um fluxo de processo que invoca cada atividade do desenvolvimento de forma diversa. O modelo ____________, algumas vezes chamado ciclo de vida clássico, é um exemplo de processo dirigido a planos, pois deve-se planejar todas as atividades (estágios) do processo antes de começar a trabalhar nelas. Em princípio, o estágio seguinte não deve ser iniciado até que o estágio anterior seja concluído, mas na prática este processo não é um modelo linear simples, envolvendo o feedback de um estágio a outro. Assim os documentos e artefatos produzidos em cada estágio podem ser modificados para refletirem as alterações em cada um deles. Este modelo é consistente com outros modelos de processo de engenharia, e a documentação é produzida em cada estágio do ciclo. Desta forma, o processo torna-se visível e os gerentes podem monitorar o progresso de acordo com o plano de desenvolvimento. Seu maior problema é a divisão inflexível do projeto em estágios distintos e, por isso, deve ser usado apenas quando os requisitos são bem compreendidos e pouco provavelmente venham a ser radicalmente alterados durante o desenvolvimento. Assinale a alternativa que preenche corretamente a lacuna do texto acima. ✂️ a) cascata (waterfall) ✂️ b) espiral ✂️ c) orientado a desenvolvimento incremental ✂️ d) baseado em componentes ✂️ e) prototipação Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q647862 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018Considere as seguintes afirmações sobre Manutenção de Software. I - Manutenção de software é o processo geral de mudança em um sistema depois de liberado para uso. II - As pesquisas concordam que a manutenção de software ocupa uma proporção menor dos orçamentos de TI do que o desenvolvimento e, portanto, os esforços durante o desenvolvimento do sistema para produção de um sistema manutenível não reduzem os custos gerais durante a vida útil do sistema. III - Existem três diferentes tipos de manutenção de software: (1) correção de defeitos; (2) adaptação ambiental (quando algum aspecto do ambiente – tal como hardware, plataforma do sistema operacional ou outro software de apoio – sofre uma mudança); e (3) adição de funcionalidade. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q52744 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere a frase a seguir: “Algumas crianças bebem leite.” Dentre as alternativas, a negação dessa frase corresponde a: ✂️ a) Existe uma criança que bebe leite. ✂️ b) Existe uma criança que não bebe leite. ✂️ c) Algumas crianças não bebem leite. ✂️ d) Todas as crianças não bebem leite. ✂️ e) Todas as crianças bebem leite. Resolver questão 🗨️ Comentários 8 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q52713 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega ✂️ a) apenas criptografia de certificado digital. ✂️ b) apenas criptografia de chave pública. ✂️ c) apenas criptografia de chave simétrica. ✂️ d) criptografia de chave pública e criptografia de chave simétrica. ✂️ e) funções de resumo criptográfico (hash). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q52745 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A seguir encontram-se afirmações de três funcionários de um banco, Gil, Leo e Rui, a respeito da elaboração de um relatório. Funcionário Gil: Concluí o relatório do ano de 2017. Funcionário Leo: Não concluí o relatório do ano de 2017. Funcionário Rui: Gil falou a verdade. Considerando que somente um dos funcionários não concluiu o relatório do ano de 2017 e que somente um deles mente, pode-se concluir que quem não concluiu o relatório e quem mente, são, respectivamente, ✂️ a) Gil e Leo. ✂️ b) Rui e Leo. ✂️ c) Leo e Gil. ✂️ d) Rui e Gil. ✂️ e) Gil e Rui. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q649649 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018O conjunto de atividades destinadas a gerenciar as alterações de software, identificando os artefatos que precisam ser alterados, estabelecendo relações entre eles, definindo mecanismos para gerenciar diferentes versões desses artefatos, controlando as alterações impostas e relatando as alterações feitas, caracteriza a gestão de ✂️ a) processos de negócio. ✂️ b) configuração de software. ✂️ c) recursos de produto. ✂️ d) recursos humanos. ✂️ e) qualidade de software. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q52724 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta. ✂️ a) DLP tem como principal função impedir o vazamento de grandes volumes de dados. ✂️ b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada. ✂️ c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização. ✂️ d) Soluções de DLP atuais somente verificam o protocolo SMTP. ✂️ e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q52739 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP. ✂️ a) O encapsulamento de pacotes IP-Sec AH no modo túnel utiliza as informações obtidas do procedimento de NAT-Keepalive. ✂️ b) A porta utilizada para o transporte dos pacotes UDP que levam os pacotes IP-Sec deve ser a mesma usada para o tráfego IKE. ✂️ c) O monitoramento de pacotes IKE não permite que um observador da rede tenha a informação sobre o suporte para NAT-Traversal. ✂️ d) Não é permitido o transporte de pacotes IPSec – ESP no modo transporte devido à ausência da informação do IP de origem no pacote encapsulado. ✂️ e) Nos pacotes IKE, a informação relativa aos endereços IP originais é enviada em pacotes do tipo NAT-D. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q52736 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização? ✂️ a) /23 ✂️ b) /53 ✂️ c) /59 ✂️ d) /69 ✂️ e) /115 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q52710 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que ✂️ a) sejam normalmente utilizados programas utilitários privilegiados de modo a sobrepor com segurança os controles dos sistemas e aplicações. ✂️ b) as regras de controle de acesso sejam baseadas na premissa de que “Tudo é permitido a menos que expressamente proibido”, de modo a simplificar a implementação dos controles. ✂️ c) as atividades normais de negócio sejam realizadas com IDs privilegiadas apenas após processo de aprovação e documentação. ✂️ d) seja adotado um bom procedimento de entrada nos sistemas (log-on), informando ao usuário, em caso de erro, qual das informações fornecidas está incorreta. ✂️ e) a política de controle de acesso leve em consideração a consistência entre os direitos de acesso e as políticas de classificação da informação de sistemas e redes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q6475 | Direito Civil, Oficial Escrevente, TJ RS, FAURGSAssinale a alternativa que apresenta afirmação correta a respeito da disciplina das pessoas naturais no Código Civil. ✂️ a) São incapazes, relativamente a certos atos, ou à maneira de os exercer, os maiores de dezesseis e menores de vinte e um anos. ✂️ b) São absolutamente incapazes a certos atos os que, por deficiência mental, tenham o discernimento reduzido. ✂️ c) A personalidade civil da pessoa começa desde a concepção, e a lei põe a salvo os direitos do nascituro. ✂️ d) A menoridade cessa aos dezoito anos incompletos, quando a pessoa fica habilitada à prática de todos os atos da vida civil. ✂️ e) São absolutamente incapazes de exercer pessoalmente os atos da vida civil os que, mesmo por causa transitória, não puderem exprimir sua vontade. Resolver questão 🗨️ Comentários 4 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q646613 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Considere as seguintes afirmativas sobre histórias de usuário e casos de uso. I - Ambos são representações de requisitos a serem atendidos por um software. II - Ambos são permanentes e devem ser mantidos junto ao software ao longo de toda a vida. III - Casos de uso documentam um acordo entre cliente e equipe de desenvolvimento sobre requisitos. Histórias de usuário são usadas para planejar e são lembretes de conversas nas quais detalhes sobre requisitos devem ser obtidos. IV - Um caso de uso pode corresponder a muitas histórias, e um épico corresponde a um caso de uso. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas I e III. ✂️ c) Apenas III e IV. ✂️ d) Apenas I, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q52729 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre phishing. I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking). III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q52746 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No setor de Tecnologia da Informação de um banco, estão trabalhando quatro técnicas, Ana, Bia, Eva e Lia, cada uma atuando em uma das seguintes áreas: Desenvolvimento de Sistemas, Administração de Bancos de Dados, Teste de Software e Gestão de TI, não necessariamente nessa ordem. Considerando que: I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia; II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI; III - Ana trabalha em Administração de Bancos de Dados; IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI; V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia; é correto afirmar que ✂️ a) Eva trabalha em Teste de Software e Lia trabalha em Gestão de TI. ✂️ b) Eva trabalha em Desenvolvimento de Sistemas e Bia trabalha em Gestão de TI. ✂️ c) Bia trabalha em Teste de Software e Lia trabalha em Gestão de TI. ✂️ d) Bia trabalha em Gestão de TI e Eva trabalha em Teste de Software. ✂️ e) Lia trabalha em Desenvolvimento de Sistemas e Eva trabalha em Teste de Software. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro