Questões de Concursos: FAURGS Prepare-se para a prova com questões de FAURGS de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. FAURGS Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 91 Q649593 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGSSegundo Pezzè & Young, nenhuma técnica de teste ou de análise pode servir sozinha a todos os objetivos de verificação e validação de um software. Todas as afirmativas abaixo são razões primárias para a combinação de técnicas de verificação, validação e teste, EXCETO uma. Assinale-a. a) Cada técnica tem um conjunto de ferramentas de suporte. Por exemplo, testes automatizados contam com frameworks especializados, enquanto técnicas de inspeção contam com ferramentas de análise estática baseadas em checklists. b) Cada técnica tem maior eficácia para uma dada classe de erros. Por exemplo, teste funcional é melhor para detecção de erros de especificação, enquanto o teste estrutural é mais eficaz para erros de implementação. c) Há técnicas que são mais facilmente aplicáveis a determinadas etapas do projeto. Por exemplo, análises automatizadas são mais difíceis de serem implementadas para artefatos de especificação, enquanto técnicas de inspeção apresentam grande eficácia para esse tipo de artefato. d) O custo e as garantias fornecidas por cada técnica são diferentes. Por exemplo, técnicas de verificação formal são mais custosas, mas fornecem maior garantia sobre propriedades essenciais do sistema, enquanto técnicas de teste são mais baratas para detectar problemas em códigos que sofrem alterações constantemente. e) Cada técnica tem um objetivo diferente. Por exemplo, teste sistemático visa maximizar a detecção de falhas, enquanto o teste estatístico visa medir a confiabilidade do software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 92 Q648332 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGSConsidere as seguintes afirmações sobre objetivos de teste. I - A definição dos critérios de aceitação deve idealmente ocorrer depois do contrato do sistema ser assinado, pois os critérios de aceitação não fazem parte do contrato, embora possam ser acordados entre o cliente e o desenvolvedor.II - O processo de teste deve demonstrar ao desenvolvedor e ao cliente que o software atende aos requisitos propostos. III - Um dos objetivos do processo de teste é descobrir situações em que o software se comporte de maneira incorreta, indesejável ou de forma diferente das especificações. Quais estão corretas? a) Apenas I. b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 93 Q6496 | Informática, Oficial Escrevente, TJ RS, FAURGSAssinale a alternativa que apresenta um dos dados presentes em um certificado digital. a) Chave privada de criptografia do dono do certificado. b) Chave única da entidade certificadora raiz. c) Chave privada de criptografia do emissor do certificado. d) Chave pública de criptografia do emissor do certificado. e) Chave pública de criptografia do dono do certificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 94 Q6491 | Direito Processual Penal, Oficial Escrevente, TJ RS, FAURGSAcerca do procedimento comum ordinário, assinale a alternativa INCORRETA. a) Em regra, as alegações finais serão orais, mas o juiz poderá, considerada a complexidade do caso ou o número de acusados, conceder às partes o prazo de 5 (cinco) dias sucessivamente para a apresentação de memoriais. b) O prazo para a apresentação de resposta à acusação, no caso de citação por edital, começará a fluir a partir do comparecimento pessoal do acusado ou do defensor constituído. c) No direito processual penal, vigora o princípio da identidade física do juiz. d) Oferecida a denúncia, se o juiz não a rejeitar liminarmente, recebe-la-á e designará dia e hora para a realização do interrogatório, ocasião em que o acusado deverá estar assistido por defensor. e) Na instrução, poderão ser inquiridas até 8 (oito) testemunhas arroladas pela acusação e 8 (oito) pela defesa, não se incluindo, porém, nesse número, aquelas que não prestam compromisso e as referidas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 95 Q6485 | Direito Processual Civil, Oficial Escrevente, TJ RS, FAURGSConsidere as afirmações abaixo, concernentes aos atos processuais. I - Os atos e termos processuais não dependem de forma determinada senão quando a lei expressamente a exigir, reputando-se válidos os que, realizados de outro modo, lhe preencham a finalidade essencial. II - Os atos das partes, consistentes em declarações unilaterais ou bilaterais de vontade, produzem, imediatamente, a constituição, a modificação ou a extinção de direitos processuais. III - Os atos meramente ordinatórios, como a juntada e a vista obrigatória, devem ser praticados pelo servidor somente após o despacho judicial. Quais estão corretas? a) Apenas I. b) Apenas III. c) Apenas I e II. d) Apenas II e III. e) I, II e III. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 96 Q6486 | Direito Processual Civil, Oficial Escrevente, TJ RS, FAURGSAssinale a afirmativa correta, em relação ao tempo ou lugar dos atos processuais. a) Os atos processuais devem ser realizados em dias úteis, das 9 (nove) às 18 (horas) horas. b) Não podem ser praticados, durante as férias forenses e nos feriados, atos processuais para fins de produção antecipada de provas. c) Os atos de jurisdição voluntária não se processam durante as férias forenses, suspendendo-se pela superveniência delas. d) São feriados, para efeito forense, os domingos e os dias declarados por lei. e) Os atos processuais realizam-se sempre na sede do juízo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro 97 Q52735 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGSConsidere as falhas de segurança abaixo. I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota de comandos V - Ataques de força bruta Quais podem ser evitadas por meio de boas práticas de programação segura? a) Apenas II e IV. b) Apenas I, III e V. c) Apenas I, II, III e IV. d) Apenas I, II, IV e V. e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 98 Q648089 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGSA qualidade de serviço de um fluxo de pacotes que segue a mesma rota pode ser caracterizada pelos parâmetros: a) atraso de propagação, controle de tráfego e largura de banda. b) atraso de propagação, largura de banda e taxa de perda de pacotes. c) atraso de propagação, rajada de dados e taxa de perda de pacotes. d) controle de tráfego, largura de banda e rajada de dados. e) controle de tráfego, rajada de dados e taxa de perda de pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 99 Q52740 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGSNa implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são: a) PTK, 512. b) GTK, 256. c) TK, 128. d) KCK, 128. e) KEK, 256. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 100 Q646785 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGSConsidere as seguintes afirmações sobre o padrão Model-View-Controller (MVC) I - O padrão MVC separa a apresentação e a interação dos dados do sistema, através de três componentes lógicos que interagem entre si: o componente Controlador gerencia os dados e as operações associadas a estes dados; o componente Modelo define e gerencia a forma como os dados são apresentados ao usuário; o componente Visão gerencia a interação do usuário (teclas, cliques do mouse, por exemplo) e passa estas interações para o Controlador e o Modelo. II - O padrão MVC é usado quando existem várias maneiras de se visualizar e interagir com dados. Também quando são desconhecidos os futuros requisitos de interação e apresentação dos dados. III - Embora o padrão MVC permita que os dados sejam alterados de forma independente de sua representação e vice-versa, pode envolver código adicional e mais complexidade de código mesmo quando o modelo de dados e as interações são simples. Quais estão corretas? a) Apenas I. b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 🖨️ Baixar o PDF← AnteriorPróximo →
91 Q649593 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGSSegundo Pezzè & Young, nenhuma técnica de teste ou de análise pode servir sozinha a todos os objetivos de verificação e validação de um software. Todas as afirmativas abaixo são razões primárias para a combinação de técnicas de verificação, validação e teste, EXCETO uma. Assinale-a. a) Cada técnica tem um conjunto de ferramentas de suporte. Por exemplo, testes automatizados contam com frameworks especializados, enquanto técnicas de inspeção contam com ferramentas de análise estática baseadas em checklists. b) Cada técnica tem maior eficácia para uma dada classe de erros. Por exemplo, teste funcional é melhor para detecção de erros de especificação, enquanto o teste estrutural é mais eficaz para erros de implementação. c) Há técnicas que são mais facilmente aplicáveis a determinadas etapas do projeto. Por exemplo, análises automatizadas são mais difíceis de serem implementadas para artefatos de especificação, enquanto técnicas de inspeção apresentam grande eficácia para esse tipo de artefato. d) O custo e as garantias fornecidas por cada técnica são diferentes. Por exemplo, técnicas de verificação formal são mais custosas, mas fornecem maior garantia sobre propriedades essenciais do sistema, enquanto técnicas de teste são mais baratas para detectar problemas em códigos que sofrem alterações constantemente. e) Cada técnica tem um objetivo diferente. Por exemplo, teste sistemático visa maximizar a detecção de falhas, enquanto o teste estatístico visa medir a confiabilidade do software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
92 Q648332 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGSConsidere as seguintes afirmações sobre objetivos de teste. I - A definição dos critérios de aceitação deve idealmente ocorrer depois do contrato do sistema ser assinado, pois os critérios de aceitação não fazem parte do contrato, embora possam ser acordados entre o cliente e o desenvolvedor.II - O processo de teste deve demonstrar ao desenvolvedor e ao cliente que o software atende aos requisitos propostos. III - Um dos objetivos do processo de teste é descobrir situações em que o software se comporte de maneira incorreta, indesejável ou de forma diferente das especificações. Quais estão corretas? a) Apenas I. b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
93 Q6496 | Informática, Oficial Escrevente, TJ RS, FAURGSAssinale a alternativa que apresenta um dos dados presentes em um certificado digital. a) Chave privada de criptografia do dono do certificado. b) Chave única da entidade certificadora raiz. c) Chave privada de criptografia do emissor do certificado. d) Chave pública de criptografia do emissor do certificado. e) Chave pública de criptografia do dono do certificado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
94 Q6491 | Direito Processual Penal, Oficial Escrevente, TJ RS, FAURGSAcerca do procedimento comum ordinário, assinale a alternativa INCORRETA. a) Em regra, as alegações finais serão orais, mas o juiz poderá, considerada a complexidade do caso ou o número de acusados, conceder às partes o prazo de 5 (cinco) dias sucessivamente para a apresentação de memoriais. b) O prazo para a apresentação de resposta à acusação, no caso de citação por edital, começará a fluir a partir do comparecimento pessoal do acusado ou do defensor constituído. c) No direito processual penal, vigora o princípio da identidade física do juiz. d) Oferecida a denúncia, se o juiz não a rejeitar liminarmente, recebe-la-á e designará dia e hora para a realização do interrogatório, ocasião em que o acusado deverá estar assistido por defensor. e) Na instrução, poderão ser inquiridas até 8 (oito) testemunhas arroladas pela acusação e 8 (oito) pela defesa, não se incluindo, porém, nesse número, aquelas que não prestam compromisso e as referidas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
95 Q6485 | Direito Processual Civil, Oficial Escrevente, TJ RS, FAURGSConsidere as afirmações abaixo, concernentes aos atos processuais. I - Os atos e termos processuais não dependem de forma determinada senão quando a lei expressamente a exigir, reputando-se válidos os que, realizados de outro modo, lhe preencham a finalidade essencial. II - Os atos das partes, consistentes em declarações unilaterais ou bilaterais de vontade, produzem, imediatamente, a constituição, a modificação ou a extinção de direitos processuais. III - Os atos meramente ordinatórios, como a juntada e a vista obrigatória, devem ser praticados pelo servidor somente após o despacho judicial. Quais estão corretas? a) Apenas I. b) Apenas III. c) Apenas I e II. d) Apenas II e III. e) I, II e III. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
96 Q6486 | Direito Processual Civil, Oficial Escrevente, TJ RS, FAURGSAssinale a afirmativa correta, em relação ao tempo ou lugar dos atos processuais. a) Os atos processuais devem ser realizados em dias úteis, das 9 (nove) às 18 (horas) horas. b) Não podem ser praticados, durante as férias forenses e nos feriados, atos processuais para fins de produção antecipada de provas. c) Os atos de jurisdição voluntária não se processam durante as férias forenses, suspendendo-se pela superveniência delas. d) São feriados, para efeito forense, os domingos e os dias declarados por lei. e) Os atos processuais realizam-se sempre na sede do juízo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🏳️ Reportar erro
97 Q52735 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGSConsidere as falhas de segurança abaixo. I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota de comandos V - Ataques de força bruta Quais podem ser evitadas por meio de boas práticas de programação segura? a) Apenas II e IV. b) Apenas I, III e V. c) Apenas I, II, III e IV. d) Apenas I, II, IV e V. e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
98 Q648089 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, BANRISUL, FAURGSA qualidade de serviço de um fluxo de pacotes que segue a mesma rota pode ser caracterizada pelos parâmetros: a) atraso de propagação, controle de tráfego e largura de banda. b) atraso de propagação, largura de banda e taxa de perda de pacotes. c) atraso de propagação, rajada de dados e taxa de perda de pacotes. d) controle de tráfego, largura de banda e rajada de dados. e) controle de tráfego, rajada de dados e taxa de perda de pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
99 Q52740 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGSNa implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são: a) PTK, 512. b) GTK, 256. c) TK, 128. d) KCK, 128. e) KEK, 256. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
100 Q646785 | Informática, Engenharia de Software, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGSConsidere as seguintes afirmações sobre o padrão Model-View-Controller (MVC) I - O padrão MVC separa a apresentação e a interação dos dados do sistema, através de três componentes lógicos que interagem entre si: o componente Controlador gerencia os dados e as operações associadas a estes dados; o componente Modelo define e gerencia a forma como os dados são apresentados ao usuário; o componente Visão gerencia a interação do usuário (teclas, cliques do mouse, por exemplo) e passa estas interações para o Controlador e o Modelo. II - O padrão MVC é usado quando existem várias maneiras de se visualizar e interagir com dados. Também quando são desconhecidos os futuros requisitos de interação e apresentação dos dados. III - Embora o padrão MVC permita que os dados sejam alterados de forma independente de sua representação e vice-versa, pode envolver código adicional e mais complexidade de código mesmo quando o modelo de dados e as interações são simples. Quais estão corretas? a) Apenas I. b) Apenas I e II. c) Apenas I e III. d) Apenas II e III. e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro