Questões de Concurso
Comentadas para fcc
Foram encontradas 61.295 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A Analista de um Tribunal Regional do Trabalho está elicitando requisitos para um hipotético sistema de registro e gestão de processos oriundos dos advogados. O sistema precisará (1) responder quais causas são oriundas de advogado e (2) a resposta não pode exceder a 1 milissegundo. Também precisará (3) relacionar cada causa aos processantes e respectivos processados (4) com disponibilidade 24 x 7 (horas e dias da semana). Ela define que (5) o processo de desenvolvimento será o modelo de Processo Unificado. Por solicitação do usuário, em qualquer tempo, o sistema precisara (6) fornecer listagens com os detalhes dos processos em ordem alfabética ou por processo. Se em ordem alfabética, esta será por advogado e depois pelos processantes e, após, pelos processados. Se por processo, por ordem do número do processo e, dentro deste, pela ordem alfabética retro mencionada.
Dado que requisito funcional é representado por RF e não funcional por NF, os números de (1) a (6) correspondem, correta e respectivamente, a
O Analista de um Tribunal Regional do Trabalho toma por base um modelo de inteligência artificial & aprendizado de máquina para possibilitar a previsão e oferta dos melhores horários de atendimento ao público com base em períodos de pico nos guichês de atendimento, congestionamentos no setor de protocolos e condições adversas no fluxo de pessoas devido a eventos de natureza geral, tais como falta de transporte e greves (além de diversos outros fatores). Esse modelo, no entanto, exige a intervenção do usuário para rotular os conjuntos de dados e treinar o modelo para determinar como essas variáveis podem influenciar o cronograma de atendimento. Esse modelo precisa conhecer os resultados para concluir que uma greve, por exemplo, pode representar uma caraterística de atraso nos atendimentos.
Trata-se do modelo
O modelo de referência MPS para Software - MR-MPS-SW:2021 define que na
Capacidade do Processo Nível F (CP-F) - a execução do processo e produtos de trabalhos =são gerenciados.
Dentre outros, como resultado da implementação completa deste nível de capacidade, tem-se que:
Um Tribunal Regional do Trabalho está implantando o Capability Maturity Model Integration (CMMI-DEV v2.0) na organização. Ao analisar os níveis de maturidade do desenvolvimento de software no Tribunal, um Analista concluiu que a organização podia ser classificada no nível de maturidade gerenciado, porque este nível é atingido quando
Dentre as várias mensagens DHCP trocadas entre clientes e servidor encontra-se aquela em que o servidor DHCP, concluindo o ciclo, responde ao
Considere a estrutura do fluxo Gitflow.
As branches <<branchA>> são utilizadas para o desenvolvimento de funcionalidades específicas e sempre criadas a partir da branch <branchB>> e não podem ter interação com a branch <branchC>>.
Os textos entre << >> correspondem, correta e respectivamente, a
Um Analista de um Tribunal Regional do Trabalho criou uma nuvem privada virtual (VPC) de modo automático na plataforma Google Cloud. Ao criar uma VPC neste modo, o Analista deve saber que
Um Analista de um Tribunal Regional do Trabalho avalia a implantação de duas soluções de segurança que realizem as funções:
I. Quarentena de arquivos, o que significa que os arquivos que contêm malware são armazenados em isolamento para futura desinfecção ou exame.
II. Dispositivo em hardware baseado em rede, normalmente em linha com tráfego, capaz de identificar e interromper atividades suspeitas.
As soluções mais adequadas que atendem às funções I e II são, correta e respectivamente,
Ao utilizar os mecanismos de balanceamento de carga de servidores de aplicação, algoritmo SHA1 e o algoritmo AES, um Analista de um Tribunal Regional do Trabalho objetiva garantir, respectivamente, a
O modelo em nuvem estabelecida pelo NIST SP 800-145 é composto por cinco características essenciais, sendo uma delas descrita como:
Os recursos de computação do provedor são agrupados para atender a vários consumidores usando um modelo multilocatário, com diferentes recursos físicos e virtuais atribuídos e reatribuídos dinamicamente de acordo com a demanda do consumidor. Hã um senso de independência de local, pois o cliente geralmente não tem controle ou conhecimento sobre o local exato dos recursos fornecidos, mas pode ser capaz de especificar à local em um nível mais alto de abstração (por exemplo, pais, estado ou datacenter).
Trata-se da característica essencial
Dois Analistas estão discutindo a implementação do protocolo STP e se deparam com o termo root, que é usado em contextos diferentes no protocolo STP para designar
O Analista de um Tribunal Regional do Trabalho avalia a implantação de um protocolo de agregação de links físicos entre dois switches com o objetivo de aumentar a largura de banda disponível entre eles. Para isso, ele pretende agrupar três interfaces de 1Gbps a um link lógico em um smitch com suporte ao padrão IEEE
O tipo de um endereço IPv6 é identificado pelos bits de ordem superior do endereço. Desse modo, o prefixo binário 1111111010 corresponde ao endereço
A comunicação entre o cliente e o servidor CiscoWorks e entre CiscoView e um dispositivo pode ser realizada, respectivamente, por meio dos protocolos:
Na prática, os algoritmos assimétricos nunca são usados para criptografar grandes quantidades de dados, porque são mais lentos que algoritmos de chave simétrica. No entanto, esses algoritmos são perfeitamente adequados para criptografar pequenas quantidades de dados. Nesse contexto, Maria gera uma chave AES e criptografa uma determinada mensagem em texto simples. Na sequência, ela criptografa a chave AES usando a chave pública de João e envia tanto a chave como a mensagem criptografadas para João. Para que João consiga obter o texto simples original da mensagem, ele deve usar
Para aumentar o desempenho e a confiabilidade do armazenamento de dados, um Tribunal Regional do Trabalho utiliza um arranjo de RAID tolerante a falhas com dois discos, cuja capacidade de armazenamento eficaz é a metade da capacidade total das unidades e, em caso de falha de um dos discos, os dados não precisam ser construídos por melo da paridade. O arranjo implantado pelo Tribunal é o
O Elasticsearch, por padrão, possui três arquivos de configurações com as funções de:
I. Definição da configuração de segurança e rede;
II. Configuração de log;
III. Definição das configurações do Elasticsearch JVM.
Os arquivos I, Il e III correspondem, correta e respectivamente, a:
Para adicionar a classe CSS chamada destaca a um elemento HTML com o id igual a caixa, utiliza-se a instrução jQuery
A tag JavaServer Faces (JSF) que cria um botão com o rótulo Salvar e associa-o a um método salvar em um bean gerenciado chamado processo é
O controle de Segurança da Informação definido no Anexo A da norma ABNT NBR ISO/EC 27001:2022, que diz respeito aos termos e condições de contratação, recomenda que os contratos trabalhistas devem