Início

Questões de Concursos Banco do Rio Grande do Sul RS

Resolva questões de Banco do Rio Grande do Sul RS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q556137 | Informática, Word, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Analise as afirmações a seguir sobre numeração de páginas no Microsoft Word 2007.

I - Os números de páginas podem ser inseridos no cabeçalho, no rodapé ou nas margens de uma página.

II - Para retirar os números de páginas de um documento, pode-se, na guia Inserir, no grupo Cabeçalho e Rodapé, clicar em Número da Página e, em seguida, clicar cm Remover Números de Página.

III - Para excluir o número de uma única página, basta apagá-lo.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q649706 | Informática, Gestão do Risco, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O gerenciamento de riscos é um dos trabalhos mais importantes para um gerente de projeto, pois riscos podem ameaçar o projeto, o software em desenvolvimento ou a organização. O primeiro estágio do processo de gerenciamento de riscos é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q646613 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmativas sobre histórias de usuário e casos de uso.

I - Ambos são representações de requisitos a serem atendidos por um software.

II - Ambos são permanentes e devem ser mantidos junto ao software ao longo de toda a vida.

III - Casos de uso documentam um acordo entre cliente e equipe de desenvolvimento sobre requisitos. Histórias de usuário são usadas para planejar e são lembretes de conversas nas quais detalhes sobre requisitos devem ser obtidos.

IV - Um caso de uso pode corresponder a muitas histórias, e um épico corresponde a um caso de uso.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q648962 | Informática, Gerência de memória, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere um microprocessador hipotético de 32 bits no qual todas as instruções têm codificação com largura de 32 bits. Nessa codificação, existem dois campos: um opcode, com 8 bits de largura, e um operando, que pode atuar como valor imediato ou como endereço de memória, com 24 bits. Dessa forma, considerando que esse microprocessador acessa uma memória principal organizada em bytes, a capacidade de endereçamento do microprocessador será de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q648495 | Informática, Gestão de Custos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A gestão de custos compreende os seguintes processos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q341261 | Raciocínio Lógico, Negação Não p, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere a frase a seguir:

“Algumas crianças bebem leite.”

Dentre as alternativas, a negação dessa frase corresponde a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q647395 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q725898 | Conhecimentos Bancários, Atendimento ao cliente público, Escriturário, Banco do Rio Grande do Sul RS, FDRH

A discussão sobre governança corporativa envolve a criação de mecanismos internos e externos que assegurem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q725511 | Conhecimentos Bancários, Mercado de Câmbio, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Considerando os ativos financeiros emitidos pelos participantes dos mercados financeiros, quais, dentre as seguintes instituições, captam recursos via emissão de letras de câmbio, letras imobiliárias e certificados de depósitos bancários, respectivamente?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q550850 | Informática, Windows Explorer, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Sobre o gerenciamento de pastas e arquivos com o uso do Wíndows Explorer, é INCORRETO afirmar que, ao se arrastar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q726500 | Conhecimentos Bancários, Mercado de capitais, Escriturário, Banco do Rio Grande do Sul RS, FDRH

Considerando a classificação dos mercados financeiros, avalie as seguintes afirmações.

I - Segundo a necessidade dos clientes, os mercados financeiros são classificados em mercado a vista, a termo, futuro e de opções.

II - Segundo o grau de formalização, os mercados financeiros são classificados em mel"cado primário e secundário.

III - Quando considerados os tipos de ativos negociados, os mercados financeiros são classificados em mercado de crédito, de capitais, cambial e monetário.

Quaís estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q647023 | Informática, Sistemas distribuídos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre serviços web.

I - REST utiliza XML para fornecer serviços de mensagens.

II - SOAP utiliza as quatro operações (GET, POST, PUT, e DELETE) para executar tarefas.

III - Não é necessário utilizar SOAP com HTTP (HyperText Transfer Protocol), porque há uma especificação para usá-lo com SMTP (Simple Mail Transfer Protocol ).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q649789 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q648164 | Informática, Linguagem SQL, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre junções em consultas SQL, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q647459 | Informática, Banco de Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre recuperação de banco de dados, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q647169 | Informática, Banco de Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um sistema de gerência de banco de dados relacional, o dicionário (catálogo) de dados armazena descrições sobre a base de dados. Qual dos elementos abaixo NÃO precisa fazer acesso ao dicionário de dados para suas funções?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q335579 | Matemática, Análise Combinatória Simples, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Uma urna não transparente contém 105 esferas, sendo 33 da cor vermelha, 35 da cor verde e 37 da cor azul. Sem escolher, o número mínimo de esferas que devem ser retiradas da caixa de maneira que se possa garantir a obtenção de três esferas de cores distintas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q648225 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre tecnologias de firewalls, considere as afirmações abaixo.

I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.).

II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.

III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q552242 | Informática, Writer, Escriturário, Banco do Rio Grande do Sul RS, FDRH

No BrOffice 3.1 Writer, através do menu Formatar-Parágrafo::;, NÃO pode ser modificada a formatação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.