Início

Questões de Concursos FAUGRS

Resolva questões de FAUGRS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q636219 | Informática, Analista de Sistemas, TJ RS, FAUGRS

Com relação ao e-Ping, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

182Q643180 | Informática, Banco de Dados, Analista de Sistemas, TJ RS, FAUGRS

Considere as afirmações abaixo sobre procedimentos armazenados (stored procedures).

I - Se um programa cliente exige acesso a um banco de dados particular, o procedimento pode ser armazenado no cliente para estabelecer uma conexão com o servidor de banco de dados.

II - Se um programa de banco de dados é necessário para várias aplicações, pode ser armazenado no servidor e invocado por quaisquer programas de aplicação. Isso reduz a duplicação de esforços e melhora a modularidade de software.

III - Executar um programa (procedimento) no servidor pode reduzir a transferência de dados e, consequentemente, em certas situações, os custos de comunicação entre os clientes e o servidor.

Em quais circunstâncias os procedimentos armazenados (stored procedures) são úteis?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q529017 | Engenharia Civil, Analista Judiciário, TJ RS, FAUGRS

Para a especificação de um concreto de alto desempenho, considerando a exigência de estabilidade dimensional (baixa deformabilidade sob carga) para execução de uma ponte de grande extensão, a melhor solução técnica e econômica consiste em utilizar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q552571 | Informática, Protocolo, Técnico em Informática, TJ RS, FAUGRS

Qual das alternativas abaixo corresponde a um protocolo que serve como ferramenta para que aplicativos VoIP possam identificar as informações necessárias para seu funcionamento em uma rede com NAT (Network Address Translation)?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q550906 | Informática, Criptografia e Assinatura Digital, Técnico em Informática, Tribunal de Justiça nbsp RS, FAUGRS

Considere a afirmativa abaixo.

Um sistema de criptografia de fluxo consiste em um método que utiliza _________, em que o _______ é um exemplo desse tipo de sistema.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q420669 | Direito Civil, Teoria Geral do Direito Civil, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRS, 2017

Com relação às regras da Lei de Introdução às Normas do Direito Brasileiro, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q550776 | Informática, Windows, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRS, 2017

Considere as afirmações abaixo sobre o sistema operacional Windows 10.

I - A ferramenta "Limpeza de disco" remove todos os arquivos temporários e desnecessários e reorganiza a disposição física, no disco, dos arquivos restantes, para que estes se disponham da forma mais contígua possível.

II - Os documentos XPS (arquivos .xps) podem ser criados a partir de qualquer programa Windows que permita a impressão. Para isso, deve-se acessar a lista de impressoras disponíveis, na caixa de diálogo de impressão, e selecionar a opção "Microsoft XPS Document Writer".

III - O "Agendador de tarefas" permite definir datas e horários específicos para a execução automática de ações (tarefas), como, por exemplo, a execução de scripts shell{programas .BAT).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q554833 | Informática, Rede de Computadores, Técnico em Informática, TJ RS, FAUGRS

No padrão 802.11g, quando o número máximo de canais não superpostos é utilizado em uma mesma área de abrangência, com diferentes pontos de acesso, qual a capacidade (vazão) bruta máxima instalada nesta área, considerando-se todos os pontos de acesso em conjunto?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

190Q639923 | Informática, Data Warehouse, Analista de Sistemas, TJ RS, FAUGRS

Os Data Warehouses existem para facilitar consultas complexas, intensivas em termos de dados, e ad-hoc frequentes. Uma funcionalidade de consulta pré-programada, na qual os dados são resumidos com generalização crescente (semanal para trimestral e, então, para anual), é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

191Q630783 | Informática, Criptografia de chave pública PKI, Analista de Sistemas, TJ RS, FAUGRS

Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C a um servidor S. Para que esse objetivo seja atingido, é possível cifrar a mensagem de requisição com a chave _________ do servidor S e assinar a mensagem digitalmente usando a chave ________ do cliente C.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do parágrafo acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

192Q560252 | Informática, Linux Unix, Técnico em Eletrônica, TJ RS, FAUGRS

O CentOS (Community Enterprise Operating System) é uma distribuição Linux de classe Enterprise, derivada de códigos-fonte, gratuitamente fornecidos pela distribuição
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

193Q551127 | Informática, Software, Técnico em Informática, TJ RS, FAUGRS

No contexto da gerência de serviços de Tecnologia de Informação, é importante conhecer os conceitos básicos do padrão ITIL v.3, cuja sigla significa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

194Q552685 | Informática, Segurança da Informação, Técnico em Informática, TJ RS, FAUGRS

Em uma rede sem fio que utiliza WPA2-Personal, o método de autenticação utiliza
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q561430 | Informática, Rede de Computadores, Técnico em Informática, TJ RS, FAUGRS

Com relação à identificação da melhor máscara de rede (máscara variável) para uma rede do tipo IPv4, capaz de acomodar 32 estações com desperdício mínimo de endereços, observe os itens abaixo.

I - Máscara ?255.255.255.192?.

II - Máscara ?/26?.

III - Máscara para a ?Classe C?.

Quais estão corretos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

196Q555040 | Informática, Rede de Computadores, Técnico em Informática, TJ RS, FAUGRS

Considere a configuração abaixo. Uma base sem fio (wireless), com SSID ?apto123?, possui um servidor DHCP para fornecer endereços IP para os equipamentos sem fio na rede 192.168.0.0/24. Há dois notebooks, N1 e N2, associados a essa base, com os IPs 192.168.0.15/24 e 192.168.0.17/24, respectivamente. Essa base sem fio possui capacidade de roteamento e também está conectada na rede cabeada 10.11.12.0/24, possuindo o endereço 10.11.12.1/24 em sua interface de rede. Há ainda um desktop D1 com o IP 10.11.12.20/24. Com base nessa configuração, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q412475 | Direito Administrativo, Contratos Administrativos, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRS, 2017

Sobre os contratos administrativos, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q554267 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRS, 2017

O método de controle de acesso a serviços e recursos de rede que exigem, além de uma senha, um código de verificação específico para cada acesso denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

200Q420990 | Direito Civil, Pessoas, Oficial de Justiça, TJ RS, FAUGRS

Assinale a alternativa que apresenta a afirmação correta a respeito da disciplina das fundações no Código Civil.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.