Início

Questões de Concursos FAURGS

Resolva questões de FAURGS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q6493 | Direito Processual Penal, Oficial Escrevente, TJ RS, FAURGS

A primeira fase do procedimento do Tribunal do Júri (juízo de formação de culpa) deverá ser concluída em até
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q647757 | Informática, Linguagens, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Assinale a afirmativa correta sobre herança em JAVA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

43Q647988 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as seguintes afirmações sobre processos de software.

I - Um processo de software é um conjunto de atividades relacionadas que levam à produção de um produto de software.

II - Os processos ágeis são uma categoria de processo de software em que o planejamento não é gradativo e, por isso, torna-se mais difícil alterar o processo de maneira que reflita as necessidades de mudança dos clientes.

III - Em organizações nas quais a diversidade de processos de software é reduzida, os processos de software podem ser melhorados pela padronização. Isso possibilita uma melhor comunicação, além de redução no período de treinamento, e torna mais econômico o apoio ao processo automatizado.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q6482 | Direito Penal, Oficial Escrevente, TJ RS, FAURGS

Considere as afirmativas a seguir, em relação aos crimes praticados por funcionário público contra a Administração.

I - Constitui pressuposto material a anterior posse do dinheiro, do valor ou de qualquer outro bem móvel, público ou particular, em razão do cargo ou função, nos crimes de peculato-apropriação e peculato-desvio, em suas formas dolosas.

II - No crime de corrupção passiva, a pena é aumen- tada de 1/3 (um terço) se, em consequência da vantagem ou promessa, o funcionário retarda ou deixa de praticar qualquer ato de ofício ou o pratica infringindo dever funcional.

III - Para a consumação do crime de modificação ou alteração não autorizada de sistema de informa- ções, exige-se a comprovação do efetivo prejuízo à Administração ou a terceiro.

IV - O abandono de função pública de que resulta prejuízo ao patrimônio público não é crime de menor potencial ofensivo.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q52717 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q6520 | Organização Judiciária, Oficial Escrevente, TJ RS, FAURGS

Conforme a Consolidação Normativa Judicial da Corregedoria-Geral da Justiça, considere as seguintes afirmativas.

I - Os oficiais ajudantes podem, concomitantemente com o escrivão, distribuidor ou contador judiciário, praticar todos os atos do ofício.
II - Os escrivães, mediante assento regimental, poderão autorizar oficiais escreventes dos cartórios judiciais estatizados a praticar atos com eficácia de fé pública.
III - A concessão de fé regimental será conferida por prazo determinado, não inferior a 3 anos e não su- perior a 5 anos, salvo caso de força maior, situação em que o prazo poderá ser estendido até 8 anos.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q647395 | Informática, Malware e Spyware, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q52743 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

O Sistema de DNS pode ser executado de uma forma mais segura a partir do uso de uma série de extensões de segurança conhecida como DNSSEC. Sobre um ambiente de resolução de nomes que executa DNSSEC, considere as afirmações abaixo.

I - Dificulta a implementação de ataques do tipo envenenamento de cache envolvendo domínios que implementam DNSSEC.
II - A cada alteração nos registros de DNS da zona xpto.com.br, a zona xpto.com.br precisa ser assinada novamente.
III - É necessário que a categoria do domínio (com.br) tenha sido assinada com DNSSEC, para que DNSSEC possa ser implementado na empresa (xpto.com.br).

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q648753 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Para definir no sistema z/OS um dispositivo OSA-Express usando QDIO, deve ser configurado e ativado no VTAM um major node do tipo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q6516 | Organização Judiciária, Oficial Escrevente, TJ RS, FAURGS

Considere as afirmações a seguir, tendo em vista as disposições do Código de Organização Judiciária do Estado.

I - Na Comarca da Capital, as funções gratificadas de Depositário Judicial e Avaliador Judicial serão exercidas por servidores judiciais, designados pelo Juiz Diretor do Foro; nas Comarcas do interior do Estado, tais funções serão exercidas, em cada processo, por pessoas nomeadas e compromissadas pelo Juiz do feito, que lhes arbitrará remuneração.

II - As funções gratificadas de Depositário Judicial e de Avaliador Judicial serão exercidas por servidor judicial, designado pelo Presidente do Tribunal de Justiça, sob proposta fundamentada do Juiz de Direito Diretor do Foro; na Comarca de Porto Alegre, haverá uma função gratificada de Deposi- tário Judicial e uma função gratificada de Avaliador Judicial; nas demais Comarcas, haverá uma função gratificada de Depositário-Avaliador Judicial.

III - Em casos excepcionais, tendo em vista a natureza do bem ou direito a ser avaliado, ou do bem a ser depositado, a função de Avaliador ou de Deposi- tário poderá ser exercida por pessoa nomeada e compromissada pelo Juiz do feito, que lhe arbitrará a remuneração.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q52711 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 11 – Segurança Física e do Ambiente, recomenda que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q52731 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.
II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.
III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.
IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.
V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q6521 | Organização Judiciária, Oficial Escrevente, TJ RS, FAURGS

Conforme a Consolidação Normativa Judicial da Corregedoria-Geral da Justiça, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q52734 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

55Q6495 | Direito Processual Penal, Oficial Escrevente, TJ RS, FAURGS

Acerca da Lei Maria da Penha (Lei n.º 11.340/2006), assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q648576 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

As definições de atributos de qualidade abaixo representam uma meta para todo projeto de software.

_____________ é um atributo de qualidade avaliado levando-se em conta fatores humanos, estética, consistência e documentação como um todo. _____________ é um atributo de qualidade avaliado medindo-se a frequência e a severidade das falhas, a precisão dos resultados gerados, o tempo médio entre defeitos, a capacidade de se recuperar de uma falha e a previsibilidade do programa. _____________ é um atributo de qualidade medido considerando a velocidade de processamento, o tempo de resposta, o consumo de recursos, vazão (throughput) e eficiência.

Assinale a alternativa que completa correta e respectivamente as lacunas do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q6476 | Direito Civil, Oficial Escrevente, TJ RS, FAURGS

Tendo em vista as disposições do Código Civil a respeito das pessoas jurídicas, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q52741 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere um cenário de rede local onde dois roteadores formam um grupo VRRP-v3, a fim de aumentar a disponibilidade de roteamento. Quando uma estação de trabalho (host) realiza uma requisição ARP relativa ao endereço IPV4 do default gateway configurado, a resposta para esta requisição contém
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q6479 | Direito Penal, Oficial Escrevente, TJ RS, FAURGS

O funcionário público que, por indulgência, deixa de responsabilizar subordinado que cometeu infração no exercício do cargo pratica o crime de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q649182 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

_____________ é uma verificação de consistência entre o sistema de software e sua especificação e, portanto, é uma atividade de verificação feita depois que se tem o sistema completo, com todas suas partes integradas para verificar se as funcionalidades especificadas nos documentos de requisitos estão todas corretamente implementadas. Este tipo de teste é focado principalmente na descoberta de falhas e executado pelo grupo de desenvolvimento de testes, tendo também um papel importante para avaliar se o produto pode ser liberado para os consumidores, o que é diferente do seu papel de expor falhas que são removidas para melhorar o produto.

Assinale a alternativa que preenche corretamente a lacuna do texto acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.