Início

Questões de Concursos FAURGS

Resolva questões de FAURGS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q6489 | Direito Processual Civil, Oficial Escrevente, TJ RS, FAURGS

Considere as afirmações abaixo a respeito das nulidades processuais.

I - É nulo o processo quando, intimado, o Ministério Público não acompanha o feito em que devia intervir.

II - Reputam-se de nenhum efeito todos os atos processuais subsequentes ao ato processual anulado, ainda que dele sejam independentes.

III - Quando a lei prescrever determinada forma, sem cominação de nulidade, o juiz deve considerar válido o ato se, realizado de outro modo, lhe alcançar a finalidade.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

102Q649636 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre métricas de projeto.

I - Diferentemente das métricas de processo de software, métricas de projeto e os indicadores delas derivados são usados por um gerente de projeto e uma equipe de software para adaptar o fluxo de trabalho do projeto e as atividades técnicas.

II - Métricas de projeto são usadas para minimizar o cronograma de desenvolvimento, fazendo os ajustes necessários para evitar atrasos e mitigar problemas e riscos em potencial.

III - Métricas de projeto são usadas para avaliar a qualidade do projeto e fornecer indicadores que terão influência na abordagem adotada para geração de código e teste.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q6500 | Informática, Oficial Escrevente, TJ RS, FAURGS

Assinale a afirmativa correta em relação às bibliotecas do Windows 7.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q647987 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Capping é uma das formas de limitar o consumo de CPU de um conjunto específico de dispatchable units. Assinale o tipo de capping utilizado para aplicar capping a um conjunto de service class, em um Sysplex.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

106Q648720 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Teste estático de código é realizado por ferramentas que analisam o código à procura de potenciais problemas. Considere os problemas abaixo.

I - Problemas de uso de memória e ponteiros nulos.

II - Violação de padrões de código, de acordo com alguma configuração.

III - Vulnerabilidades de segurança.

Quais problemas podem ser detectados por meio de ferramentas de análise estática?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q648586 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Uma métrica de qualidade que traz benefícios tanto para o projeto quanto para o processo é ___________, que essencialmente é uma medida da habilidade de filtragem das ações de garantia de qualidade e controle quando são aplicadas através de todas as atividades da estrutura de processo e que também pode ser usada no projeto para avaliar a habilidade de uma equipe para encontrar erros antes que passem para a próxima atividade na estrutura do software ou para a próxima ação da engenharia de software.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q647953 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

O cronograma de um projeto não difere muito do cronograma de qualquer esforço de engenharia multitarefa. Portanto, ferramentas e técnicas generalizadas de cronogramas podem ser aplicadas com poucas modificações aos projetos de software. As interdependências entre as tarefas, por exemplo, podem ser definidas por meio de uma rede de tarefas, denominada ___________ em que tarefas são definidas para o produto como um todo ou para funções individuais.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q52730 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website:

Considere as afirmações abaixo sobre esse código.

I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo.
II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website.
III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF).
IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web.
V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q648032 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Numere a segunda coluna de acordo com a primeira, associando cada risco potencial de um projeto de software às técnicas de gerenciamento de risco correspondentes.

(1) Insuficiência e/ou problemas de pessoal

(2) Cronograma e orçamento não realistas

(3) Desenvolvimento das funcionalidades erradas

(4) Desenvolvimento de uma interface com o usuário errada

(5) Constante mudança de requisitos

(6) Problemas com componentes desenvolvidos por terceiros

(7) Insuficiência de desempenho

( ) Inspeção; análise de compatibilidade.

( ) Reúso de software; depuração dos requisitos; estimativas detalhadas de esforço e custo. ( ) Simulação; modelagem; instrumentação; ajuste fino.

( ) Prototipação; uso de cenários de uso; caracterização do usuário (funcionalidade, estilo, carga de trabalho).

( ) Políticas de atração de talentos; treinamento; consolidação da equipe.

( ) Uso de abstração e ocultação da informação; desenvolvimento incremental.

( ) Pesquisa com usuários; análise da organização cliente e da missão do produto; participação do cliente na elicitação de requisitos.

A sequência numérica correta de preenchimento dos parênteses, de cima para baixo, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q647023 | Informática, Sistemas distribuídos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre serviços web.

I - REST utiliza XML para fornecer serviços de mensagens.

II - SOAP utiliza as quatro operações (GET, POST, PUT, e DELETE) para executar tarefas.

III - Não é necessário utilizar SOAP com HTTP (HyperText Transfer Protocol), porque há uma especificação para usá-lo com SMTP (Simple Mail Transfer Protocol ).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q52716 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q6519 | Organização Judiciária, Oficial Escrevente, TJ RS, FAURGS

Conforme a Consolidação Normativa Judicial da Corregedoria-Geral da Justiça, considere as seguintes afirmativas.

I - O expediente forense é improrrogável.
II - Em caso de fechamento extraordinário do Foro, os prazos judiciais fluirão normalmente e não serão restituídos sob qualquer hipótese.
III - Não haverá expediente forense aos sábados, domingos e feriados, exceto para a prática de atos indispensáveis à ressalva de direitos, dependente de autorização judicial.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q52718 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere o texto abaixo, em relação à análise forense.

Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.

De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q649789 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Ao ser utilizado o comando secure shell (SSH) para estabelecer sessões remotas de trabalho, é necessário que o usuário forneça, no momento da conexão, seu nome de usuário e sua senha. Para evitar tal procedimento, é possível fazer a autenticação gerando um par de chaves, pública e privada, e armazenando, adequadamente, essas chaves em diretórios específicos nas máquinas envolvidas na conexão. Considerando essa situação, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q6497 | Informática, Oficial Escrevente, TJ RS, FAURGS

Considere as afirmativas abaixo, em relação ao Microsoft Outlook Web App do Exchange Server 2010.

I - O Outlook Web App permite que a caixa de correio eletrônico do usuário possa ser acessada a partir de um navegador de Internet.
II - Para utilizar o Outlook Web App, é necessário ter instalada, na máquina do usuário, a lista de conta- tos do Outlook 2010.
III - No envio de uma mensagem, só é possível colocar um único destinatário nas linhas Para e Cc.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q648352 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre qualidade de software.

I - Uma gestão de qualidade efetiva estabelece a infraestrutura que dá suporte a qualquer tentativa de construir um produto de software de alta qualidade.

II - Um produto útil fornece o conteúdo, as funções e os recursos que o usuário final deseja, satisfazendo as exigências definidas explicitamente pelos interessados. Além disso, satisfaz a um conjunto de requisitos implícitos (por exemplo, facilidade de uso) que é esperado de todo software de alta qualidade.

III - Um software de alta qualidade gera benefícios para a empresa de software, bem como para a comunidade de usuários finais. A empresa fabricante do software ganha valor agregado pelo fato de um software de alta qualidade exigir menos manutenção, menos correção de erros e menos suporte ao cliente. A comunidade de usuários ganha um valor agregado, pois a aplicação fornece a capacidade de agilizar algum processo de negócio.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q648164 | Informática, Linguagem SQL, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre junções em consultas SQL, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

119Q648216 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Assinale a situação em que melhor se aplica a técnica de teste pairwise (combinação de pares).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q647459 | Informática, Banco de Dados, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Sobre recuperação de banco de dados, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.