Simulados Informática Tecnologia da Informação

Prova de Tecnologia da Informação – Banco do RS (FAURGS)

Simulado com questões de prova: Prova de Tecnologia da Informação – Banco do RS (FAURGS). Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 7 questões
😐 Médio
👥 0
🏆 0
📈 0%

1Q647530 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.

I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado.

II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.

III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q647581 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O principal objetivo da Governança de TI é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q647872 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estratégia em que é feito um acordo formal com empresas que possuem características físicas, tecnológicas ou humanas semelhantes, para que possam servir como uma alternativa operacional em caso de incidentes?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q647897 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Assinale com V (verdadeiro) ou F (falso) as seguintes afirmações sobre as habilidades de um bom mediador no contexto de negociação e conflito.

( ) Deve ser coerente no que diz, mostrando-se receptivo à situação, criando condições para uma negociação adequada.

( ) Deve ter uma postura confiável, a fim de que atitudes e manifestações hostis sejam aplacadas em favor de objetivos comuns.

( ) Deve ter condições de se posicionar na perspectiva do outro, sentindo seus anseios e compreendendo suas dificuldades.

( ) Deve entrar na negociação, posicionando-se como o detentor da verdade, para dar a palavra definitiva.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q648835 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

_____________ é uma coleção de projetos e/ou de programas e outros trabalhos agrupados para facilitar a gestão efetiva do trabalho para atender aos objetivos estratégicos do negócio.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q648925 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere o caso a seguir. João e André eram vizinhos e amigos.

Um dia, João plantou alguns pés de abóbora, mas, como seu terreno era inclinado, as ramagens direcionaram-se para o terreno de André, que também passou a se beneficiar com o consumo e a venda das abóboras. Essa situação gerou desavenças entre os amigos, pois os dois sentiam-se com direito, não desejando dividir os lucros. O juiz procurado pelos querelantes sugeriu um acordo que não foi aceito, definindo-se inviável a negociação. O juiz deliberou, então, a favor de André, tendo em vista que a plantação crescia em seu terreno.

Com a descrição desse caso, é possível concluir que, para uma negociação eficaz,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q648944 | Informática, Tecnologia da Informação, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel attacks). Considere as afirmações abaixo sobre ataques de canal lateral.

I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc.

II - Na prática, não é possível evitar o vazamento de informações por todos os possíveis canais laterais existentes.

III - Podem ser efetivos apenas para efetuar ataques sobre criptografia de chave privada, mas não para criptografia baseada em chave pública.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

🖨️ Baixar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.