Início

Questões de Concursos FAURGS

Resolva questões de FAURGS comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q6492 | Direito Processual Penal, Oficial Escrevente, TJ RS, FAURGS

Considerando o procedimento do Tribunal do Júri, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q52733 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

A linha de log abaixo foi retirada de um servidor web.

GET /index.php?user=1"%20or%20"1"%20=%20"1&pass=1"%20or%20"1"%20=%20"1

Qual das alternativas melhor descreve o ataque?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q6517 | Organização Judiciária, Oficial Escrevente, TJ RS, FAURGS

Considere as seguintes atividades.

I - Auxiliar o Juiz, inclusive realizando pesquisas de jurisprudência e doutrina.
II - Atuar nas audiências, datilografando os respectivos termos.
III - Datilografar sentenças, decisões e despachos.

Quais são incumbência do oficial escrevente, conforme o Código de Organização Judiciária do Estado?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q6518 | Organização Judiciária, Oficial Escrevente, TJ RS, FAURGS

Conforme o Código de Organização Judiciária do Estado, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q6490 | Direito Processual Penal, Oficial Escrevente, TJ RS, FAURGS

Em relação a citações e intimações, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q52737 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Uma tabela de roteamento IPv4 possui várias entradas, cada uma fornece uma rota para uma rede de destino. Entre essas é possível definir uma rota, chamada de rota específica, que representa uma rota alternativa para se chegar a uma determinada estação (interface de rede de um equipamento). Qual é a máscara de rede associada à rota específica?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q52721 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q648422 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

As alternativas abaixo apresentam características importantes que devem ser consideradas para o teste de aplicativos móveis, EXCETO uma. Assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q52726 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q52738 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q6488 | Direito Processual Civil, Oficial Escrevente, TJ RS, FAURGS

Considere as afirmativas abaixo, concernentes à citação.

I - Estão previstos, no Código de Processo Civil, como formas de se promover a citação, o correio, o oficial de justiça, o edital e o meio eletrônico.

II - O comparecimento espontâneo do réu não supre a falta de citação.

III - Somente se ordenada por juiz competente, a citação válida constitui em mora o devedor e interrompe a prescrição.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q6484 | Direito Processual Civil, Oficial Escrevente, TJ RS, FAURGS

Assinale a alternativa que apresenta atividade que NÃO constitui atribuição do escrivão.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q6483 | Direito Penal, Oficial Escrevente, TJ RS, FAURGS

Funcionário público que, no intuito de vingar-se de seu desafeto, retarda, indevidamente, ato de ofício que deveria praticar responderá por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q648401 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

A estrutura de um catálogo ICF é composta por um conjunto de arquivos específicos que contêm diversas informações sobre outros arquivos, tais como volume, informação de alocação, propriedade, extensões, etc. Em qual tipo de arquivo, da estrutura de catálogo ICF, são guardadas as informações de extensões de um arquivo VSAM?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q649593 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Segundo Pezzè & Young, nenhuma técnica de teste ou de análise pode servir sozinha a todos os objetivos de verificação e validação de um software. Todas as afirmativas abaixo são razões primárias para a combinação de técnicas de verificação, validação e teste, EXCETO uma. Assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q648691 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Considere as afirmações abaixo sobre subprogramas.

I - Um subprograma é ativo se, depois de ter sido chamado, iniciou a execução, mas ainda não a concluiu.

II - Toda unidade de programa chamadora é suspensa durante a execução do programa chamado, o que implica a existência de somente um subprograma em execução em qualquer dado momento.

III - O controle sempre retorna ao chamador quando a execução do subprograma se encerra.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q649008 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

Assinale a alternativa que contém parâmetros válidos para a definição de Service Classes no WLM.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q52732 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2

Considere as afirmações abaixo sobre essas linhas.

I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
III - Descrevem uma varredura destinada às portas do protocolo UDP.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q649877 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGS, 2018

O DFSMS é um componente do DFSMSdfp que o administrador de storage utiliza para definir diversos atributos aos seus arquivos e objetos, para que o sistema possa assumir, automaticamente, as tarefas de gerenciamento de armazenamento, tornando mais simples e mais eficiente o uso de espaço e de recursos do sistema. Para realizar estes controles, o DFSMS divide os diversos atributos em conjuntos de grupos e classes. Assinale a alternativa que apresenta o grupo ou a classe que contém os atributos de organização, formato e espaço de alocação de um dataset.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q6481 | Direito Penal, Oficial Escrevente, TJ RS, FAURGS

“A”, delegado de polícia, solicita a “B”, conduzido à delegacia em razão de ter sido flagrado em prática supostamente ilícita, o pagamento de determinada quantia em dinheiro para não lavrar o auto de prisão em flagrante. “B” não efetua o pagamento, e o auto de prisão em flagrante é lavrado por “A”. Nessa situação hipotética, “A”
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.