Questões de Concursos: FAURGS Prepare-se para a prova com questões de FAURGS de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. FAURGS Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 81 Q648401 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGSA estrutura de um catálogo ICF é composta por um conjunto de arquivos específicos que contêm diversas informações sobre outros arquivos, tais como volume, informação de alocação, propriedade, extensões, etc. Em qual tipo de arquivo, da estrutura de catálogo ICF, são guardadas as informações de extensões de um arquivo VSAM? a) BCS b) ACDS c) VVDS d) SCDS e) SMF Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 82 Q6484 | Direito Processual Civil, Oficial Escrevente, TJ RS, FAURGSAssinale a alternativa que apresenta atividade que NÃO constitui atribuição do escrivão. a) Redigir, em forma legal, os ofícios, mandados e cartas precatórias. b) Executar as ordens judiciais, promovendo citações e intimações. c) Comparecer às audiências ou, não podendo fazê-lo, designar para substituí-lo escrevente juramentado, de preferência datilógrafo ou taquígrafo. d) Dar, independentemente de despacho, certidão de qualquer ato ou termo do processo. e) Efetuar avaliações. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 83 Q52727 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGSQual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)? a) Stuxnet b) Flame c) Duqu d) WannaCry e) Red October Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 84 Q52732 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGSEm uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso: Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2 Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2 Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2 Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2 Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2 Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2 Considere as afirmações abaixo sobre essas linhas. I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido. II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque. III - Descrevem uma varredura destinada às portas do protocolo UDP. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 85 Q6480 | Direito Penal, Oficial Escrevente, TJ RS, FAURGSAcerca do crime de peculato, assinale a afirmativa correta. a) Configura-se somente se a apropriação for de bem público. b) Configura-se o peculato quando o funcionário público se apropria ou desvia bem móvel ou imóvel, em proveito próprio ou alheio. c) O funcionário público que reparar o dano até a publicação da sentença condenatória terá a sua pena diminuída à metade. d) O autor do crime de peculato terá a sua pena aumentada em metade quando for ocupante de cargo em comissão de empresa pública. e) Para a sua caracterização, é dispensável o prévio reconhecimento do ilícito pelo Tribunal de Contas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 86 Q6483 | Direito Penal, Oficial Escrevente, TJ RS, FAURGSFuncionário público que, no intuito de vingar-se de seu desafeto, retarda, indevidamente, ato de ofício que deveria praticar responderá por a) condescendência criminosa. b) prevaricação. c) concussão. d) corrupção passiva. e) peculato. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 87 Q649698 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGSConsidere as afirmações abaixo sobre desenvolvimento ágil orientado a testes de aceitação, em inglês Acceptance Test-Driven Development (ATDD). I - Em ATDD, testes de aceitação devem ser especificados de forma colaborativa por desenvolvedores, clientes e testadores, de forma a reduzir a diferença entre teste de sistema e teste de aceitação. II - Em ATDD, testes de aceitação são executados pelo cliente ou usuário apenas na última fase do projeto, sendo o propósito principal verificar se o sistema desenvolvido está funcionando de acordo com o que foi acordado. III - Em ATDD, testes de aceitação oferecem um contexto para derivar testes para as diferentes unidades do projeto do software em TDD (Test-Driven Design – projeto orientado a teste). IV - Em ATDD, testes de aceitação não podem ser automatizados. Quais estão corretas? a) Apenas I e II. b) Apenas I e III. c) Apenas II e III. d) Apenas I, III e IV. e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 88 Q52722 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGSCom relação à criptografia e a funções criptográficas, considere as afirmações abaixo. I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica. II - SHA256 e MD5 são exemplos de funções de hashing criptográfico. III - AES é um algoritmo de criptografia assimétrica. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 89 Q6487 | Direito Processual Civil, Oficial Escrevente, TJ RS, FAURGSAssinale a afirmativa INCORRETA sobre os prazos processuais. a) O prazo, estabelecido pela lei ou pelo juiz, é contínuo, não se interrompendo nos feriados. b) Decorrido o prazo, extingue-se, independentemente de declaração judicial, o direito de praticar o ato, ficando salvo, porém, à parte provar que não o realizou por justa causa. c) Salvo disposição em contrário, computam-se os prazos excluindo o dia do começo e incluindo o do vencimento. d) A parte pode renunciar ao prazo estabelecido exclusivamente em seu favor. e) Quando a lei não marcar outro prazo, as intimações somente obrigam a comparecimento depois de decorridas 48 (quarenta e oito) horas. Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 90 Q6481 | Direito Penal, Oficial Escrevente, TJ RS, FAURGS“A”, delegado de polícia, solicita a “B”, conduzido à delegacia em razão de ter sido flagrado em prática supostamente ilícita, o pagamento de determinada quantia em dinheiro para não lavrar o auto de prisão em flagrante. “B” não efetua o pagamento, e o auto de prisão em flagrante é lavrado por “A”. Nessa situação hipotética, “A” a) praticou o crime de peculato. b) praticou o crime de prevaricação. c) praticou o crime de corrupção passiva. d) praticou o crime de condescendência criminosa. e) não praticou crime, uma vez que não houve o recebimento da vantagem indevida e o auto de prisão em flagrante foi por ele lavrado. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 🖨️ Baixar o PDF← AnteriorPróximo →
81 Q648401 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGSA estrutura de um catálogo ICF é composta por um conjunto de arquivos específicos que contêm diversas informações sobre outros arquivos, tais como volume, informação de alocação, propriedade, extensões, etc. Em qual tipo de arquivo, da estrutura de catálogo ICF, são guardadas as informações de extensões de um arquivo VSAM? a) BCS b) ACDS c) VVDS d) SCDS e) SMF Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
82 Q6484 | Direito Processual Civil, Oficial Escrevente, TJ RS, FAURGSAssinale a alternativa que apresenta atividade que NÃO constitui atribuição do escrivão. a) Redigir, em forma legal, os ofícios, mandados e cartas precatórias. b) Executar as ordens judiciais, promovendo citações e intimações. c) Comparecer às audiências ou, não podendo fazê-lo, designar para substituí-lo escrevente juramentado, de preferência datilógrafo ou taquígrafo. d) Dar, independentemente de despacho, certidão de qualquer ato ou termo do processo. e) Efetuar avaliações. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
83 Q52727 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGSQual dos espécimes abaixo NÃO é considerado um malware do tipo Advanced Persistent Threat (APT)? a) Stuxnet b) Flame c) Duqu d) WannaCry e) Red October Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
84 Q52732 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGSEm uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso: Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2 Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2 Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2 Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2 Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2 Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2 Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2 Considere as afirmações abaixo sobre essas linhas. I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido. II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque. III - Descrevem uma varredura destinada às portas do protocolo UDP. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
85 Q6480 | Direito Penal, Oficial Escrevente, TJ RS, FAURGSAcerca do crime de peculato, assinale a afirmativa correta. a) Configura-se somente se a apropriação for de bem público. b) Configura-se o peculato quando o funcionário público se apropria ou desvia bem móvel ou imóvel, em proveito próprio ou alheio. c) O funcionário público que reparar o dano até a publicação da sentença condenatória terá a sua pena diminuída à metade. d) O autor do crime de peculato terá a sua pena aumentada em metade quando for ocupante de cargo em comissão de empresa pública. e) Para a sua caracterização, é dispensável o prévio reconhecimento do ilícito pelo Tribunal de Contas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
86 Q6483 | Direito Penal, Oficial Escrevente, TJ RS, FAURGSFuncionário público que, no intuito de vingar-se de seu desafeto, retarda, indevidamente, ato de ofício que deveria praticar responderá por a) condescendência criminosa. b) prevaricação. c) concussão. d) corrupção passiva. e) peculato. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
87 Q649698 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGSConsidere as afirmações abaixo sobre desenvolvimento ágil orientado a testes de aceitação, em inglês Acceptance Test-Driven Development (ATDD). I - Em ATDD, testes de aceitação devem ser especificados de forma colaborativa por desenvolvedores, clientes e testadores, de forma a reduzir a diferença entre teste de sistema e teste de aceitação. II - Em ATDD, testes de aceitação são executados pelo cliente ou usuário apenas na última fase do projeto, sendo o propósito principal verificar se o sistema desenvolvido está funcionando de acordo com o que foi acordado. III - Em ATDD, testes de aceitação oferecem um contexto para derivar testes para as diferentes unidades do projeto do software em TDD (Test-Driven Design – projeto orientado a teste). IV - Em ATDD, testes de aceitação não podem ser automatizados. Quais estão corretas? a) Apenas I e II. b) Apenas I e III. c) Apenas II e III. d) Apenas I, III e IV. e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
88 Q52722 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGSCom relação à criptografia e a funções criptográficas, considere as afirmações abaixo. I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica. II - SHA256 e MD5 são exemplos de funções de hashing criptográfico. III - AES é um algoritmo de criptografia assimétrica. Quais estão corretas? a) Apenas I. b) Apenas II. c) Apenas III. d) Apenas I e II. e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
89 Q6487 | Direito Processual Civil, Oficial Escrevente, TJ RS, FAURGSAssinale a afirmativa INCORRETA sobre os prazos processuais. a) O prazo, estabelecido pela lei ou pelo juiz, é contínuo, não se interrompendo nos feriados. b) Decorrido o prazo, extingue-se, independentemente de declaração judicial, o direito de praticar o ato, ficando salvo, porém, à parte provar que não o realizou por justa causa. c) Salvo disposição em contrário, computam-se os prazos excluindo o dia do começo e incluindo o do vencimento. d) A parte pode renunciar ao prazo estabelecido exclusivamente em seu favor. e) Quando a lei não marcar outro prazo, as intimações somente obrigam a comparecimento depois de decorridas 48 (quarenta e oito) horas. Resolver questão 🗨️ Comentários 3 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
90 Q6481 | Direito Penal, Oficial Escrevente, TJ RS, FAURGS“A”, delegado de polícia, solicita a “B”, conduzido à delegacia em razão de ter sido flagrado em prática supostamente ilícita, o pagamento de determinada quantia em dinheiro para não lavrar o auto de prisão em flagrante. “B” não efetua o pagamento, e o auto de prisão em flagrante é lavrado por “A”. Nessa situação hipotética, “A” a) praticou o crime de peculato. b) praticou o crime de prevaricação. c) praticou o crime de corrupção passiva. d) praticou o crime de condescendência criminosa. e) não praticou crime, uma vez que não houve o recebimento da vantagem indevida e o auto de prisão em flagrante foi por ele lavrado. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro