Início

Questões de Concursos FAURGS

Resolva questões de FAURGS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q647446 | Informática, Banco de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Analise as afirmações abaixo sobre transações em sistemas de banco de dados relacionais.

I - Uma transação inicia-se com o comando BEGIN TRANSACTION.

II - COMMIT e ROLLBACK são dois comandos que podem ser utilizados para terminar uma transação.

III - Autocommit é um modo de operação em que todas as transações são automaticamente confirmadas (COMMIT) após sua execução.

IV - O comando ROLLBACK TO SAVEPOINT permite desfazer uma transação somente até um dado ponto.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q649742 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q342148 | Raciocínio Lógico, Algebra das Proposições, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

De acordo com um dicionário:

O quadrado é um quadrilátero regular, ou seja, uma figura geométrica com quatro lados de mesmo comprimento e quatro ângulos internos retos.

O retângulo é um quadrilátero, ou seja, uma figura com quatro lados, que possui todos os ângulos internos retos.

Portanto, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q647933 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Na visão do COBIT 5, a governança e o gerenciamento da TI empresarial estão sustentados por cinco princípios. Qual das seguintes alternativas NÃO contém um destes princípios-chave para a governança e o gerenciamento da TI empresarial?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q342142 | Raciocínio Lógico, Algebra das Proposições, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

A seguir encontram-se afirmações de três funcionários de um banco, Gil, Leo e Rui, a respeito da elaboração de um relatório.

Funcionário Gil: Concluí o relatório do ano de 2017.

Funcionário Leo: Não concluí o relatório do ano de 2017.

Funcionário Rui: Gil falou a verdade.

Considerando que somente um dos funcionários não concluiu o relatório do ano de 2017 e que somente um deles mente, pode-se concluir que quem não concluiu o relatório e quem mente, são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q648681 | Informática, Linguagens, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Assinale com V (verdadeiro) ou F (falso) as seguintes afirmações sobre passagem de parâmetros em linguagens de programação estruturadas.

( ) Na passagem de parâmetros por valor, o valor do parâmetro real é usado para inicializar o parâmetro formal correspondente, que, então, age como uma variável local no subprograma.

( ) Parâmetros reais permitem definir um argumento para um parâmetro específico, associando o argumento ao nome do parâmetro, em vez da posição do parâmetro na lista de parâmetros.

( ) O método de passagem de parâmetros por referência transmite um caminho de acesso, usualmente apenas um endereço, para o subprograma chamado.

( ) Na passagem de parâmetro por nome, o parâmetro real é copiado para o parâmetro formal na entrada da função e depois é copiado de volta na finalização da função.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q648825 | Informática, Modelo de Entidade Relacionamento, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere o modelo conceitual Entidade-Relacionamento e as situações abaixo. Para cada situação, são fornecidos os nomes de um relacionamento e de três entidades (identificados em letras maiúsculas), junto com a descrição de uma situação a ser modelada.

I - Relacionamento CASAMENTORELIGIOSO, entidades HOMEM, MULHER e PADRE: deseja-se registrar sobre cada casamento, além de um código, data/hora, a mulher (noiva), o homem (noivo) e o padre que realizou a cerimonia.

II - Relacionamento CONSULTA, entidades MEDICO, PACIENTE e ENFERMEIRO: deseja-se registrar sobre cada consulta, além de um código, data/hora da consulta e forma de pagamento, o médico e o paciente. Eventualmente há um enfermeiro na consulta, cuja presença deseja-se igualmente registrar.

III - Relacionamento CONSULTA, entidades MEDICO, PACIENTE e EXAME: deseja-se registrar sobre cada consulta, além de um código, data/hora da consulta e forma de pagamento, o médico, o paciente e todos os exames que foram solicitados na consulta.

Quais das situações acima seriam adequadamente modeladas por um relacionamento ternário entre as três entidades participantes indicadas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

148Q648006 | Informática, Modelo de Entidade Relacionamento, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Duas transações T1 e T2 estão em estado de deadlock em um escalonamento parcial quando ______ está na fila de espera para ______, que está bloqueado por ______, enquanto ______ está na fila de espera para ______, que está bloqueado por ______. Nesse meio tempo, nem T1, nem T2, nem qualquer outra transação podem acessar os itens _______.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q646573 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre alguns fundamentos de Análise de Sistemas orientada a objetos.

I - Classe é um conceito orientado a objeto que encapsula dados e abstrações procedurais necessárias para descrever o conteúdo e o comportamento de alguma entidade do mundo real. Podese dizer que classe é uma descrição generalizada que descreve uma coleção de objetos similares.

II - Superclasse é a generalização de um conjunto de classes a ela relacionadas.

III - Subclasse é uma especialização da superclasse. Uma subclasse herda todos os atributos e operações associadas à sua superclasse e não pode incorporar atributos ou operações adicionais específicos.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q647588 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.

II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.

III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.

IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.

V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q647781 | Informática, Virtualização, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre virtualização.

I - A tecnologia de contêineres implanta a virtualização em nível de sistema operacional, caracterizada pelo fato de que todos os contêineres compartilham o mesmo núcleo do sistema hospedeiro.

II - Um hipervisor tipo 1, também chamado de nativo, é composto por uma camada de software que fica imediatamente acima do hardware físico da máquina.

III - Um hipervisor tipo 2 é caracterizado por ser executado sobre um sistema operacional nativo. Dessa forma, o hipervisor nada mais é do que um processo desse sistema operacional nativo.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q648157 | Informática, Sistemas distribuídos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em um serviço web estilo __________, um cliente pode enviar uma solicitação __________ padrão para um serviço da web e receber um __________ apropriado documento como uma resposta. No serviço web baseado em __________ típico, um cliente envia de forma transparente um documento _______ como um pedido para um serviço web, que de forma transparente retorna outro documento ______ como uma resposta.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q648113 | Informática, Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre planejamento de projeto de software.

I - O planejamento de software envolve várias tarefas, tais como estabelecimento do escopo do projeto, estimativa de custo e de mão de obra e desenvolvimento do cronograma de projeto.

II - Um plano de projeto pode ser adaptado e atualizado à medida que o projeto avança.

III - Ao contrário do plano de projeto, não se deve atualizar as estimativas à medida que o projeto avança.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q649169 | Informática, Criptografia, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considerando as propriedades de confidencialidade, integridade, autenticidade, disponibilidade e irretratabilidade (não repúdio) da segurança da informação, o emprego de funções de resumo criptográfico (hash) garante, única e exclusivamente, a propriedade da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q646903 | Informática, Windows, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere o texto abaixo, em relação à análise forense.

Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.

De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q342948 | Raciocínio Lógico, Algebra das Proposições, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

No setor de Tecnologia da Informação de um banco, estão trabalhando quatro técnicas, Ana, Bia, Eva e Lia, cada uma atuando em uma das seguintes áreas: Desenvolvimento de Sistemas, Administração de Bancos de Dados, Teste de Software e Gestão de TI, não necessariamente nessa ordem. Considerando que:

I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia;

II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI;

III - Ana trabalha em Administração de Bancos de Dados;

IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI;

V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia;

é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

157Q648121 | Informática, COBIT, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre o modelo COBIT 5.

I - Permite que a TI seja governada e gerida de forma holística para toda a organização, abrangendo o negócio de ponta a ponta bem como todas as áreas responsáveis pelas funções de TI.

II - É um modelo único e integrado, que abrange todos os aspectos de gestão e de governança de TI da organização, eliminando a necessidade de serem utilizados outros padrões e modelos.

III - Estabelece que o papel da Gestão de Tecnologia da Informação é avaliar, dirigir e monitorar, de forma que sejam atendidas as expectativas das partes interessadas.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q647180 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um cliente DNS, ao fazer a requisição DNS para resolver o nome www.banrisul.com.br, recebe como resposta uma mensagem do tipo non authoritative. Esse tipo de resposta é obtido por meio de um registro DNS (resource record – RR) armazenado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q648445 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre sistemas cliente/servidor.

I - Em uma arquitetura cliente-servidor, uma aplicação é modelada como um conjunto de serviços que são fornecidos por servidores. Os clientes podem acessar esses serviços e apresentar os resultados para os usuários finais.

II - Clientes e servidores não são processos separados.

III - É normal que vários processos-clientes sejam executados em um único processador. Por exemplo, em um PC, pode ser executado um cliente de correio que transfere mensagens de um servidor de correio remoto. Pode também ser executado um browser de web que interage com um servidor web remoto e um cliente de impressão que envia documentos para uma impressora remota.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q648290 | Informática, Modelagem conceitual, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Modelagem de processo de negócio é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.