Início

Questões de Concursos FAURGS

Resolva questões de FAURGS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q648020 | Informática, Linux ou Unix, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS. Em um ambiente SYSPLEX configurado em shared file system, alguns diretórios do z/OS UNIX System Services não podem ser compartilhados e cada sistema deve ter arquivos específicos para cada um destes pontos de montagem (mount points). Quais desses diretórios devem ter arquivos específicos para cada sistema?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

182Q648190 | Informática, Criptografia de chave pública PKI, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.

I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.

II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.

III - AES é um algoritmo de criptografia assimétrica.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q648636 | Informática, Gerência de memória, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A memória principal de um computador fornece, para cada endereço lido, 9 bits de informação, sendo 8 bits de dados e 1 bit de paridade “par”. Durante uma determinada sequência de leituras, representadas abaixo com o bit de paridade mais à esquerda e o bit menos significativo dos dados mais à direita, o controlador de memória detectou erro na combinação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q647734 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Os meios de armazenamento de dados têm propriedades e parâmetros que definem suas características. Dentre as propriedades e parâmetros, alguns deles têm a Latência Média. Em qual dos dispositivos abaixo a Latência Média é significativamente relevante em relação aos demais, aumentando o tempo de acesso aos dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q649331 | Informática, Tipos de redes, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Uma maneira simples de construir uma rede local (em inglês, local area network ou LANs) Ethernet é empregar um de dois tipos diferentes de equipamentos: hubs ou switches Ethernet. Considere as afirmações abaixo sobre esses tipos de equipamento.

I - Hubs prescindem do uso do algoritmo CSMA/CD, visto que não isolam entradas de saídas em suas portas.

II - Switches Ethernet operam tipicamente com uso de múltiplas portas full-duplex.

III - Hubs operam na camada física, não sendo capazes de interpretar/processar informações de controle de pacotes Ethernet, tais como endereço de destino e CRC.

IV - Switches Ethernet podem realizar roteamento de pacotes IP.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q649571 | Informática, Servidor, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um navegador (browser) busca uma página HTML que contém quatro figuras em formato jpeg. Considerando que tanto o cliente quanto o servidor web estão usando HTTP com conexões não persistentes, quantas conexões TCP são estabelecidas entre o cliente e o servidor para buscar essa página?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q648973 | Informática, Sistemas Operacionais, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Em relação a sistemas operacionais envolvendo estações de trabalho e servidores em ambientes de redes, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q647021 | Informática, Armazenamento de Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um método de acesso é identificado principalmente pela organização do conjunto de dados e define a técnica utilizada para armazenar e recuperar dados. Qual método de acesso organiza os registros como membros de um arquivo particionado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q649133 | Informática, Dados, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Os arquivos do tipo VSAM são divididos em quatro tipos de acordo com a forma como os registros são armazenados e acessados. Quais tipos de arquivos VSAM permitem acesso randômico aos dados?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

190Q648623 | Informática, Linguagem SQL, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.

II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.

III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

191Q647618 | Informática, Filosofia do SGBD, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre as vantagens de procedimentos armazenados (stored procedures) em Sistemas de Gerência de Banco de Dados (SGBDs).

I - Desempenho: a maioria dos SGBDs compilam os procedimentos armazenados, gerando uma representação interna que pode ser executada de forma bastante eficiente no SGBD, com desempenho bem melhor do que o de comandos equivalentes invocados a partir de um programa de aplicação, por exemplo, através de uma API (Application Programing Interface).

II - Reusabilidade: um procedimento armazenado definido para uma função específica pode ser invocado de múltiplas formas, por exemplo, por diferentes aplicações, procedimentos armazenados ou gatilhos.

III - Segurança: um procedimento armazenado precisa ser testado e homologado pelo DBA (administrador do banco de dados), garantindo assim que não irá gerar erros de execução.

IV - Redução do tráfego de rede: em uma configuração cliente/servidor, invocar um procedimento armazenado a partir de uma aplicação no cliente, recebendo os resultados, gera bem menos tráfego do que invocar um conjunto equivalente de comandos SQL a partir de uma lógica controlada em um programa de aplicação.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

192Q646566 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

_____________ verifica novamente os casos de teste aprovados em versões prévias do software e assim protege contra alterações indesejadas. Realiza-se durante a manutenção, para mostrar que as modificações efetuadas estão corretas, ou seja, que os novos requisitos implementados funcionam como o esperado e que os requisitos anteriormente testados continuam válidos.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

193Q646603 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Bridge, Template Method e Singleton podem ser utilizados durante o projeto de software orientado a objetos, sendo denominações de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

194Q649431 | Informática, Redes de computadores, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q649610 | Informática, Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

______________ é comumente usado(a) para cronogramas de projeto de software. Nele(a), as tarefas do projeto são listadas na coluna da esquerda; as barras horizontais indicam a duração de cada tarefa; quando ocorrem múltiplas barras ao mesmo tempo no calendário, é sinal de que há concorrência de tarefas.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

196Q1065702 | Administração Pública, Processo Organizacional Na Administração Pública, Infraestrutura, UFRGS, FAURGS, 2023

Considere as seguintes afirmações em relação às regras e diretrizes do procedimento de contratação de serviços sob o regime de execução indireta no âmbito da Administração Pública federal direta, autárquica e fundacional, estabelecidas na Instrução Normativa nº 5, de 25 de maio de 2017, e suas atualizações, do Ministério do Planejamento, Desenvolvimento e Gestão.
I - A contratação para as atividades inerentes às categorias funcionais abrangidas pelo plano de cargos do órgão ou entidade poderá ser realizada sempre que houver carência do quantitativo estimado para a necessidade do órgão.
II - O gerenciamento de riscos pode ser dispensado, em situações específicas, nas etapas de planejamento da contratação e de seleção do fornecedor.
III - Os trabalhadores da contratada poderão ser indicados pelo órgão contratante a fim de garantir a qualidade dos serviços prestados.
Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q1081541 | Estatuto da Pessoa com Deficiência, Acesso à Justiça à Pessoa com Deficiência, Administrador, TJ RS, FAURGS

Segundo a Lei n° 13.146/2015, que institui a Lei Brasileira de Inclusão da Pessoa com Deficiência - Estatuto da Pessoa com Deficiência, considere as afirmações abaixo.

I - O poder público deve assegurar o acesso da pessoa com deficiência à justiça, em igualdade de oportunidades com as demais pessoas, garantindo, sempre que requeridos, adaptações e recursos de tecnologia assistiva.

II - Devem ser assegurados à pessoa com deficiência submetida a medida restritiva de liberdade todos os direitos e garantias a que fazem jus os apenados sem deficiência, garantida a acessibilidade.

III- Os direitos da pessoa com deficiência não serão garantidos por ocasião da aplicação de sanções penais.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

198Q1040255 | Direito Civil, Prova, Técnico Judiciário, TJ RS, FAURGS

Sobre "provas" no Código Civil, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q1040247 | Matemática, Aritmética e Problemas, Técnico Judiciário, TJ RS, FAURGS

Uma locadora de automóveis oferece dois planos de aluguel de carros a seus clientes:

Plano A: diária a R$ 120,00, com quilometragem livre.

Plano B: diária a R$ 90,00, mais R$ 0,40 por quilô­metro rodado.

Alugando um automóvel, nesta locadora, quantos quilômetros precisam ser rodados para que o valor do aluguel pelo Plano A seja igual ao valor do aluguel pelo Plano B?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

200Q1041886 | Direito Processual Penal, Procedimento Comum Sumaríssimo, Técnico Judiciário, TJ RS, FAURGS

Acerca da instrução criminal no âmbito dos procedimentos especiais, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.