Questões de Concursos: FAURGS

Prepare-se para a prova com questões de FAURGS de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

21 Q52729 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.
II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking).
III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

22 Q52746 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS

No setor de Tecnologia da Informação de um banco, estão trabalhando quatro técnicas, Ana, Bia, Eva e Lia, cada uma atuando em uma das seguintes áreas: Desenvolvimento de Sistemas, Administração de Bancos de Dados, Teste de Software e Gestão de TI, não necessariamente nessa ordem.
Considerando que:

I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia;
II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI;
III - Ana trabalha em Administração de Bancos de Dados;
IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI;
V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia;

é correto afirmar que

23 Q52728 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS

Considere as afirmações abaixo sobre ataques de negação de serviço (DoS).

I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo.
II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço.
III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço.
IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível.
V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.

Quais estão corretas?

24 Q647581 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS

O principal objetivo da Governança de TI é

25 Q648924 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS

Considere as afirmações abaixo sobre o Modelo MPS.BR, Melhoria do Processo de Software Brasileiro.

I - MPS.BR para Software tem como base os requisitos de processos definidos nos modelos de melhoria de processo e atende a necessidade de implantar os princípios de engenharia de software, de forma adequada ao contexto das empresas, estando em conformidade com as principais abordagens internacionais para definição, avaliação e melhoria de processos de software.

II - MPS.BR para Gestão de Pessoas tem como base os requisitos de gestão de pessoas dos modelos e normas que focam a definição, a avaliação e a melhoria desta gestão, oferecendo às Empresas orientações para a implementação gradativa de práticas de gestão de RH na indústria de TIC, de forma a selecionar, desenvolver e reter talentos humanos necessários ao atendimento dos objetivos organizacionais.

III - O modelo MPS.BR para Serviços foi desenvolvido para complementar o modelo MPS.BR para Software, que vem ao encontro das necessidades de mercado, tanto para apoiar a melhoria de processos de serviços como para oferecer um processo de avaliação que ateste a aderência da organização em relação às melhores práticas do setor.

Quais estão corretas?

26 Q648399 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS

Considere as seguintes afirmações sobre a relação entre requisitos e teste de software.

I - A correção, a completude e a consistência do modelo de requisitos não terão forte influência sobre a qualidade de todos os produtos seguintes do desenvolvimento de software, pois o que importa para o teste é o código fonte.

II - Um dos princípios gerais das boas práticas de engenharia de requisitos é que os requisitos devem ser testáveis, isto é, o requisito deve ser escrito de modo que um teste possa ser projetado para ele. Um testador pode então verificar se o requisito foi satisfeito.

III - Testes baseados em requisitos são uma abordagem sistemática para projeto de casos de teste em que cada requisito é considerado, derivando-se, assim, um conjunto de testes para ele.

Quais estão corretas?

27 Q6475 | Direito Civil, Oficial Escrevente, TJ RS, FAURGS

Assinale a alternativa que apresenta afirmação correta a respeito da disciplina das pessoas naturais no Código Civil.

28 Q647397 | Informática, CMMI e MPS BR, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS

O MPS-BR organiza seus conceitos de forma diferente da adotada pelo Modelo de referência de qualidade CMMI. No entanto, pode ser delineada uma correspondência entre os níveis do Modelo de Referência do MPS-BR e os níveis do Modelo de Maturidade do CMMI.

Qual das alternativas seguintes contém os níveis do Modelo de Maturidade do CMMI (CMMI-DEV) que correspondem, respectivamente, aos níveis F, C, B e A do Modelo de Referência do MPS-BR (MPS-BR-SW)?

29 Q648962 | Informática, Gerência de memória, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS

Considere um microprocessador hipotético de 32 bits no qual todas as instruções têm codificação com largura de 32 bits. Nessa codificação, existem dois campos: um opcode, com 8 bits de largura, e um operando, que pode atuar como valor imediato ou como endereço de memória, com 24 bits. Dessa forma, considerando que esse microprocessador acessa uma memória principal organizada em bytes, a capacidade de endereçamento do microprocessador será de

30 Q6478 | Direito Civil, Oficial Escrevente, TJ RS, FAURGS

Assinale a alternativa que apresenta afirmação correta a respeito da Prescrição no Código Civil.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.