Entrar

Questões de Concurso: FAURGS

Confira aqui questões de FAURGS para Concurso grátis com gabarito. Acesse milhares de exercícios com perguntas e respostas resolvidas e comentadas para treinar online. Se preferir, baixe o PDF!

Filtrar questões
💡 Selecione apenas 2 campos por vez e clique em filtrar.


Considere um microprocessador hipotético de 32 bits no qual todas as instruções têm codificação com largura de 32 bits. Nessa codificação, existem dois campos: um opcode, com 8 bits de largura, e um operando, que pode atuar como valor imediato ou como endereço de memória, com 24 bits. Dessa forma, considerando que esse microprocessador acessa uma memória principal organizada em bytes, a capacidade de endereçamento do microprocessador será de
🧠 Mapa Mental

Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança.

I - Firewall (bloqueadores contra ataques)

II - Autenticação

III - Criptografia

Quais podem ser implementados para proteção contra essas vulnerabilidades?

🧠 Mapa Mental

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

🧠 Mapa Mental
Para definir no sistema z/OS um dispositivo OSA-Express usando QDIO, deve ser configurado e ativado no VTAM um major node do tipo:
🧠 Mapa Mental
Acerca da Lei Maria da Penha (Lei n.º 11.340/2006), assinale a afirmativa correta.
🧠 Mapa Mental
Conforme a Consolidação Normativa Judicial da Corregedoria-Geral da Justiça, considere as seguintes afirmativas.

I - Os oficiais ajudantes podem, concomitantemente com o escrivão, distribuidor ou contador judiciário, praticar todos os atos do ofício.
II - Os escrivães, mediante assento regimental, poderão autorizar oficiais escreventes dos cartórios judiciais estatizados a praticar atos com eficácia de fé pública.
III - A concessão de fé regimental será conferida por prazo determinado, não inferior a 3 anos e não su- perior a 5 anos, salvo caso de força maior, situação em que o prazo poderá ser estendido até 8 anos.

Quais estão corretas?
🧠 Mapa Mental

Assinale com V (verdadeiro) ou F (falso) as seguintes afirmações sobre Modelo Integrado de Maturidade em Capacitação (CMMI).

( ) O aprimoramento de processos envolve a análise do processo, padronização, medição e mudança.

( ) CMMI é um modelo integrado de aprimoramento de processos que apoia os aprimoramentos de processos por estágio, bem como os aprimoramentos contínuos.

( ) Os processos CMMI são classificados como tempo, eventos, uso e recurso.

( ) O ciclo de aprimoramento de processos consiste em descrições de atividades, de subprocessos, de papéis, de exceções, de comunicações e de entregas.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

🧠 Mapa Mental
Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.
II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.
III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.
IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.
V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?
🧠 Mapa Mental
Considere as afirmações abaixo relativas à norma ISO ABNT NBR ISO/IEC 27002:2013, seção 8.2 – Classificação da informação.

I - A rotulagem de informação e de ativos relacionados pode ter efeitos negativos, visto que ativos classificados são mais fáceis de identificar e, consequentemente, facilitam o roubo por pessoas que circulam no ambiente.
II - A responsabilidade da classificação da informação é do proprietário do ativo de informação.
III - O objetivo da classificação da informação é garantir o armazenamento e a recuperação da informação de forma segura.

Quais estão corretas?
🧠 Mapa Mental