Questões de Concursos: FAURGS Prepare-se para a prova com questões de FAURGS de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. FAURGS Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 11 Q52713 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGSO objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega a) apenas criptografia de certificado digital. b) apenas criptografia de chave pública. c) apenas criptografia de chave simétrica. d) criptografia de chave pública e criptografia de chave simétrica. e) funções de resumo criptográfico (hash). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 12 Q52745 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGSA seguir encontram-se afirmações de três funcionários de um banco, Gil, Leo e Rui, a respeito da elaboração de um relatório. Funcionário Gil: Concluí o relatório do ano de 2017. Funcionário Leo: Não concluí o relatório do ano de 2017. Funcionário Rui: Gil falou a verdade. Considerando que somente um dos funcionários não concluiu o relatório do ano de 2017 e que somente um deles mente, pode-se concluir que quem não concluiu o relatório e quem mente, são, respectivamente, a) Gil e Leo. b) Rui e Leo. c) Leo e Gil. d) Rui e Gil. e) Gil e Rui. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 13 Q52724 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGSUm dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta. a) DLP tem como principal função impedir o vazamento de grandes volumes de dados. b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada. c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização. d) Soluções de DLP atuais somente verificam o protocolo SMTP. e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 14 Q52744 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGSConsidere a frase a seguir: “Algumas crianças bebem leite.” Dentre as alternativas, a negação dessa frase corresponde a: a) Existe uma criança que bebe leite. b) Existe uma criança que não bebe leite. c) Algumas crianças não bebem leite. d) Todas as crianças não bebem leite. e) Todas as crianças bebem leite. Resolver questão 🗨️ Comentários 8 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 15 Q52710 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGSA norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que a) sejam normalmente utilizados programas utilitários privilegiados de modo a sobrepor com segurança os controles dos sistemas e aplicações. b) as regras de controle de acesso sejam baseadas na premissa de que “Tudo é permitido a menos que expressamente proibido”, de modo a simplificar a implementação dos controles. c) as atividades normais de negócio sejam realizadas com IDs privilegiadas apenas após processo de aprovação e documentação. d) seja adotado um bom procedimento de entrada nos sistemas (log-on), informando ao usuário, em caso de erro, qual das informações fornecidas está incorreta. e) a política de controle de acesso leve em consideração a consistência entre os direitos de acesso e as políticas de classificação da informação de sistemas e redes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 16 Q52739 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGSAssinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP. a) O encapsulamento de pacotes IP-Sec AH no modo túnel utiliza as informações obtidas do procedimento de NAT-Keepalive. b) A porta utilizada para o transporte dos pacotes UDP que levam os pacotes IP-Sec deve ser a mesma usada para o tráfego IKE. c) O monitoramento de pacotes IKE não permite que um observador da rede tenha a informação sobre o suporte para NAT-Traversal. d) Não é permitido o transporte de pacotes IPSec – ESP no modo transporte devido à ausência da informação do IP de origem no pacote encapsulado. e) Nos pacotes IKE, a informação relativa aos endereços IP originais é enviada em pacotes do tipo NAT-D. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 17 Q648082 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGSAssinale com V (verdadeiro) ou F (falso) as seguintes afirmações sobre Modelo Integrado de Maturidade em Capacitação (CMMI). ( ) O aprimoramento de processos envolve a análise do processo, padronização, medição e mudança. ( ) CMMI é um modelo integrado de aprimoramento de processos que apoia os aprimoramentos de processos por estágio, bem como os aprimoramentos contínuos. ( ) Os processos CMMI são classificados como tempo, eventos, uso e recurso. ( ) O ciclo de aprimoramento de processos consiste em descrições de atividades, de subprocessos, de papéis, de exceções, de comunicações e de entregas. A sequência correta de preenchimento dos parênteses, de cima para baixo, é a) V – F – F – V. b) F – V – V – F. c) F – F – V – V. d) V – V – F – F. e) V – F – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 18 Q52736 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGSTempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização? a) /23 b) /53 c) /59 d) /69 e) /115 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 19 Q649649 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGSO conjunto de atividades destinadas a gerenciar as alterações de software, identificando os artefatos que precisam ser alterados, estabelecendo relações entre eles, definindo mecanismos para gerenciar diferentes versões desses artefatos, controlando as alterações impostas e relatando as alterações feitas, caracteriza a gestão de a) processos de negócio. b) configuração de software. c) recursos de produto. d) recursos humanos. e) qualidade de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 20 Q646613 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGSConsidere as seguintes afirmativas sobre histórias de usuário e casos de uso. I - Ambos são representações de requisitos a serem atendidos por um software. II - Ambos são permanentes e devem ser mantidos junto ao software ao longo de toda a vida. III - Casos de uso documentam um acordo entre cliente e equipe de desenvolvimento sobre requisitos. Histórias de usuário são usadas para planejar e são lembretes de conversas nas quais detalhes sobre requisitos devem ser obtidos. IV - Um caso de uso pode corresponder a muitas histórias, e um épico corresponde a um caso de uso. Quais estão corretas? a) Apenas I. b) Apenas I e III. c) Apenas III e IV. d) Apenas I, III e IV. e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 🖨️ Baixar o PDF← AnteriorPróximo →
11 Q52713 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGSO objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega a) apenas criptografia de certificado digital. b) apenas criptografia de chave pública. c) apenas criptografia de chave simétrica. d) criptografia de chave pública e criptografia de chave simétrica. e) funções de resumo criptográfico (hash). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
12 Q52745 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGSA seguir encontram-se afirmações de três funcionários de um banco, Gil, Leo e Rui, a respeito da elaboração de um relatório. Funcionário Gil: Concluí o relatório do ano de 2017. Funcionário Leo: Não concluí o relatório do ano de 2017. Funcionário Rui: Gil falou a verdade. Considerando que somente um dos funcionários não concluiu o relatório do ano de 2017 e que somente um deles mente, pode-se concluir que quem não concluiu o relatório e quem mente, são, respectivamente, a) Gil e Leo. b) Rui e Leo. c) Leo e Gil. d) Rui e Gil. e) Gil e Rui. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
13 Q52724 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGSUm dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta. a) DLP tem como principal função impedir o vazamento de grandes volumes de dados. b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja classificada. c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração com suporte a virtualização. d) Soluções de DLP atuais somente verificam o protocolo SMTP. e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e registrá-los no sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
14 Q52744 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGSConsidere a frase a seguir: “Algumas crianças bebem leite.” Dentre as alternativas, a negação dessa frase corresponde a: a) Existe uma criança que bebe leite. b) Existe uma criança que não bebe leite. c) Algumas crianças não bebem leite. d) Todas as crianças não bebem leite. e) Todas as crianças bebem leite. Resolver questão 🗨️ Comentários 8 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
15 Q52710 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGSA norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que a) sejam normalmente utilizados programas utilitários privilegiados de modo a sobrepor com segurança os controles dos sistemas e aplicações. b) as regras de controle de acesso sejam baseadas na premissa de que “Tudo é permitido a menos que expressamente proibido”, de modo a simplificar a implementação dos controles. c) as atividades normais de negócio sejam realizadas com IDs privilegiadas apenas após processo de aprovação e documentação. d) seja adotado um bom procedimento de entrada nos sistemas (log-on), informando ao usuário, em caso de erro, qual das informações fornecidas está incorreta. e) a política de controle de acesso leve em consideração a consistência entre os direitos de acesso e as políticas de classificação da informação de sistemas e redes. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
16 Q52739 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGSAssinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP. a) O encapsulamento de pacotes IP-Sec AH no modo túnel utiliza as informações obtidas do procedimento de NAT-Keepalive. b) A porta utilizada para o transporte dos pacotes UDP que levam os pacotes IP-Sec deve ser a mesma usada para o tráfego IKE. c) O monitoramento de pacotes IKE não permite que um observador da rede tenha a informação sobre o suporte para NAT-Traversal. d) Não é permitido o transporte de pacotes IPSec – ESP no modo transporte devido à ausência da informação do IP de origem no pacote encapsulado. e) Nos pacotes IKE, a informação relativa aos endereços IP originais é enviada em pacotes do tipo NAT-D. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
17 Q648082 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGSAssinale com V (verdadeiro) ou F (falso) as seguintes afirmações sobre Modelo Integrado de Maturidade em Capacitação (CMMI). ( ) O aprimoramento de processos envolve a análise do processo, padronização, medição e mudança. ( ) CMMI é um modelo integrado de aprimoramento de processos que apoia os aprimoramentos de processos por estágio, bem como os aprimoramentos contínuos. ( ) Os processos CMMI são classificados como tempo, eventos, uso e recurso. ( ) O ciclo de aprimoramento de processos consiste em descrições de atividades, de subprocessos, de papéis, de exceções, de comunicações e de entregas. A sequência correta de preenchimento dos parênteses, de cima para baixo, é a) V – F – F – V. b) F – V – V – F. c) F – F – V – V. d) V – V – F – F. e) V – F – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
18 Q52736 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGSTempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização? a) /23 b) /53 c) /59 d) /69 e) /115 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
19 Q649649 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGSO conjunto de atividades destinadas a gerenciar as alterações de software, identificando os artefatos que precisam ser alterados, estabelecendo relações entre eles, definindo mecanismos para gerenciar diferentes versões desses artefatos, controlando as alterações impostas e relatando as alterações feitas, caracteriza a gestão de a) processos de negócio. b) configuração de software. c) recursos de produto. d) recursos humanos. e) qualidade de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
20 Q646613 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGSConsidere as seguintes afirmativas sobre histórias de usuário e casos de uso. I - Ambos são representações de requisitos a serem atendidos por um software. II - Ambos são permanentes e devem ser mantidos junto ao software ao longo de toda a vida. III - Casos de uso documentam um acordo entre cliente e equipe de desenvolvimento sobre requisitos. Histórias de usuário são usadas para planejar e são lembretes de conversas nas quais detalhes sobre requisitos devem ser obtidos. IV - Um caso de uso pode corresponder a muitas histórias, e um épico corresponde a um caso de uso. Quais estão corretas? a) Apenas I. b) Apenas I e III. c) Apenas III e IV. d) Apenas I, III e IV. e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro