Início

Questões de Concursos FAURGS

Resolva questões de FAURGS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q52728 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as afirmações abaixo sobre ataques de negação de serviço (DoS).

I - Ataques de negação de serviço distribuído não pretendem invadir sistemas, mas sim coletar informações sensíveis do sistema-alvo.
II - Uma botnet é capaz de realizar poderosos ataques de negação de serviço.
III - Serviços como NTP (123/UDP), SNMP (161/UDP) e CharGEN (19/UDP) são utilizados para amplificar ataques de negação de serviço.
IV - O ataque denominado TCP SYN Flood vale-se das características do processo de three-way-handshaking do protocolo TCP para consumir recursos de um sistema-alvo, pretendendo torná-lo inacessível.
V - Provedores de Internet que implementam filtro anti-spoofing em seus equipamentos estão livres de originar certos tipos de ataques de negação de serviço.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q648962 | Informática, Gerência de memória, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere um microprocessador hipotético de 32 bits no qual todas as instruções têm codificação com largura de 32 bits. Nessa codificação, existem dois campos: um opcode, com 8 bits de largura, e um operando, que pode atuar como valor imediato ou como endereço de memória, com 24 bits. Dessa forma, considerando que esse microprocessador acessa uma memória principal organizada em bytes, a capacidade de endereçamento do microprocessador será de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q649573 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Sobre o uso de grafos de causa e efeito, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q648399 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre a relação entre requisitos e teste de software.

I - A correção, a completude e a consistência do modelo de requisitos não terão forte influência sobre a qualidade de todos os produtos seguintes do desenvolvimento de software, pois o que importa para o teste é o código fonte.

II - Um dos princípios gerais das boas práticas de engenharia de requisitos é que os requisitos devem ser testáveis, isto é, o requisito deve ser escrito de modo que um teste possa ser projetado para ele. Um testador pode então verificar se o requisito foi satisfeito.

III - Testes baseados em requisitos são uma abordagem sistemática para projeto de casos de teste em que cada requisito é considerado, derivando-se, assim, um conjunto de testes para ele.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q649231 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Qualidade de software pode ser considerada adotando-se um ponto de vista multidimensional. As seguintes definições de dimensões de qualidade de software são extraídas do padrão ISO 9126.

___________ corresponde ao grau com que o software satisfaz às necessidades declaradas, conforme indicado pelos seguintes subatributos: adequabilidade, exatidão, interoperabilidade, conformidade e segurança.

___________ corresponde ao grau de facilidade de utilização do software, conforme indicado pelos subatributos: facilidade de compreensão, facilidade de aprendizagem e operabilidade.

___________ corresponde ao grau de otimização do uso, pelo software, dos recursos do sistema, conforme indicado pelos seguintes subatributos: comportamento em relação ao tempo e comportamento em relação aos recursos.

Assinale a alternativa que preenche correta e respectivamente as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q648495 | Informática, Gestão de Custos, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

A gestão de custos compreende os seguintes processos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q6478 | Direito Civil, Oficial Escrevente, TJ RS, FAURGS

Assinale a alternativa que apresenta afirmação correta a respeito da Prescrição no Código Civil.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q6477 | Direito Civil, Oficial Escrevente, TJ RS, FAURGS

Assinale a alternativa que apresenta afirmação correta a respeito da disciplina dos bens no Código Civil.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q341261 | Raciocínio Lógico, Negação Não p, Administrador de Banco de Dados, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere a frase a seguir:

“Algumas crianças bebem leite.”

Dentre as alternativas, a negação dessa frase corresponde a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q52715 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q52719 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.

I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado.
II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.
III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q648753 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Para definir no sistema z/OS um dispositivo OSA-Express usando QDIO, deve ser configurado e ativado no VTAM um major node do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q647988 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre processos de software.

I - Um processo de software é um conjunto de atividades relacionadas que levam à produção de um produto de software.

II - Os processos ágeis são uma categoria de processo de software em que o planejamento não é gradativo e, por isso, torna-se mais difícil alterar o processo de maneira que reflita as necessidades de mudança dos clientes.

III - Em organizações nas quais a diversidade de processos de software é reduzida, os processos de software podem ser melhorados pela padronização. Isso possibilita uma melhor comunicação, além de redução no período de treinamento, e torna mais econômico o apoio ao processo automatizado.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q647956 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança.

I - Firewall (bloqueadores contra ataques)

II - Autenticação

III - Criptografia

Quais podem ser implementados para proteção contra essas vulnerabilidades?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q52709 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Em relação à Política de Segurança da Informação (PSI), a norma ISO ABNT NBR ISO/IEC 27002:2013 recomenda
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q6493 | Direito Processual Penal, Oficial Escrevente, TJ RS, FAURGS

A primeira fase do procedimento do Tribunal do Júri (juízo de formação de culpa) deverá ser concluída em até
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q6520 | Organização Judiciária, Oficial Escrevente, TJ RS, FAURGS

Conforme a Consolidação Normativa Judicial da Corregedoria-Geral da Justiça, considere as seguintes afirmativas.

I - Os oficiais ajudantes podem, concomitantemente com o escrivão, distribuidor ou contador judiciário, praticar todos os atos do ofício.
II - Os escrivães, mediante assento regimental, poderão autorizar oficiais escreventes dos cartórios judiciais estatizados a praticar atos com eficácia de fé pública.
III - A concessão de fé regimental será conferida por prazo determinado, não inferior a 3 anos e não su- perior a 5 anos, salvo caso de força maior, situação em que o prazo poderá ser estendido até 8 anos.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q6482 | Direito Penal, Oficial Escrevente, TJ RS, FAURGS

Considere as afirmativas a seguir, em relação aos crimes praticados por funcionário público contra a Administração.

I - Constitui pressuposto material a anterior posse do dinheiro, do valor ou de qualquer outro bem móvel, público ou particular, em razão do cargo ou função, nos crimes de peculato-apropriação e peculato-desvio, em suas formas dolosas.

II - No crime de corrupção passiva, a pena é aumen- tada de 1/3 (um terço) se, em consequência da vantagem ou promessa, o funcionário retarda ou deixa de praticar qualquer ato de ofício ou o pratica infringindo dever funcional.

III - Para a consumação do crime de modificação ou alteração não autorizada de sistema de informa- ções, exige-se a comprovação do efetivo prejuízo à Administração ou a terceiro.

IV - O abandono de função pública de que resulta prejuízo ao patrimônio público não é crime de menor potencial ofensivo.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q647395 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q52717 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.