Questões de Concurso Comentadas para instituto consulplan

Foram encontradas 11.917 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2542823 Redes de Computadores
No gerenciamento de redes, o SNMP é o protocolo padrão para essa finalidade. Significa Simple Network Management Protocol ou Protocolo Simples de Gerenciamento de Redes. Com o SNMP, é possível saber o que está acontecendo dentro de ativos de redes e serviços. Duas arquiteturas clássicas de gerenciamento de redes são: a arquitetura OSI de gerenciamento e a arquitetura baseada no modelo SNMP, que deriva dos padrões TCP/IP (Transmission Control Protocol / Internet Protocol). Esse protocolo trabalha com a utilização de um conjunto de operações. Uma dessas operações possui a seguinte descrição: “Notificação do agente ao gerente, comunicando o acontecimento de um evento predeterminado”. Trata-se da operação:
Alternativas
Q2542822 Redes de Computadores
“Esses processos são ponta a ponta, interfuncionais e entregam valor aos clientes. São frequentemente chamados de processos essenciais, pois representam as atividades essenciais que uma organização desempenha para cumprir sua missão.” As informações se referem aos processos
Alternativas
Q2542820 Noções de Informática
Qual dos seguintes métodos é mais apropriado para medir a funcionalidade de um software, considerando fatores como número de entradas, saídas, consultas e arquivos lógicos? 
Alternativas
Q2542819 Gerência de Projetos
Método de gestão de projetos é um conjunto de princípios e ferramentas para gerenciar o ciclo de vida do projeto no nível operacional. Há vários métodos de gestão de projetos e cada um deles possui variações. O guia ou referencial de gestão de projetos é o manual do usuário, que conduz o processo de planejar, executar, controlar e encerrar o ciclo de vida do projeto; o PMBOK é um exemplo de guia. Sobre a gestão de projetos, analise as afirmativas a seguir.

I. O guia do PMBOK é o mais conhecido guia dos métodos preditivos.
II. O Scrum é um método ágil de gestão de projetos que se concentra na entrega iterativa e incremental de produtos.
III. As metodologias ágeis incluem abordagens como Kanban, Extreme Programming (XP), Waterfall e Lean Software Development. Todas essas metodologias compartilham princípios comuns, como a entrega incremental e iterativa de valor, a colaboração próxima com o cliente e a capacidade de resposta rápida a mudanças.
IV. O PMBOK 6ª edição se concentra principalmente nas tarefas técnicas do gerenciamento de projetos, reduzindo a necessidade de colaboração contínua com as partes interessadas, que é feita no início e no final do projeto.

Está correto o que se afirma apenas em
Alternativas
Q2542817 Governança de TI
A Information Technology Infrastructure Library (ITIL) é um conjunto de boas práticas para o gerenciamento de serviços de tecnologia da informação (TI). Desenvolvida inicialmente pela Agência Central de Computação e Telecomunicações (CCTA) do Reino Unido na década de 1980, a ITIL visa estabelecer padrões de segurança e confiabilidade na gestão de processos de TI, garantindo uma experiência positiva para os usuários. Ao longo dos anos, a ITIL passou por diversas atualizações para acompanhar as mudanças no ambiente digital e nas demandas das organizações. A versão mais recente – a ITIL 4, foi lançada em fevereiro de 2019. Uma das principais mudanças introduzidas pelo ITIL 4 é o Sistema de Valor de Serviço (SVS). O SVS é um conjunto de componentes e atividades de uma empresa que possibilita a criação de valor. Os componentes do Sistema de Valor de Serviço (SVS) do framework ITIL 4 são:
Alternativas
Q2542816 Governança de TI
O COBIT 2019 é a mais recente versão do renomado framework de governança e gestão de TI, desenvolvido pela ISACA (Information Systems Audit and Control Association). Esse framework estabelece diretrizes e práticas recomendadas para ajudar as organizações a alcançarem seus objetivos de governança e gestão de TI, garantindo a entrega de valor, gerenciamento de riscos e otimização de recursos. Uma das áreas-chave do COBIT 2019 é o domínio APO – Alinhar, Planejar e Organizar. Trata-se do principal objetivo do domínio APO – Alinhar, Planejar e Organizar no framework COBIT 2019:
Alternativas
Q2542815 Algoritmos e Estrutura de Dados
Considerando uma tabela Hash com uma boa função de Hash e carga balanceada, qual é a complexidade de tempo médio para a operação de busca?
Alternativas
Q2542814 Banco de Dados
Considerando o objetivo dos índices bitmap em estruturas de dados e como eles podem ser utilizados para otimizar operações de inserção e ordenação, assinale a afirmativa correta.
Alternativas
Q2542813 Algoritmos e Estrutura de Dados
Qual é a estrutura de dados mais adequada para implementar a funcionalidade de verificação em tempo real da disponibilidade de produtos em um sistema de gerenciamento de estoque de produtos de informática adquiridos pelo Tribunal de Justiça do Estado do Maranhão?
Alternativas
Q2542812 Arquitetura de Computadores
Considerando o número binário 1011011101, determine o valor hexadecimal e octal desse número, destacando o processo de conversão passo a passo.
Alternativas
Q2542811 Noções de Informática
Sobre computadores, analise as afirmativas a seguir.

I. Um computador é constituído basicamente por um processador, memória e periféricos. Quando o processador quer armazenar dados para posteriormente os ler, usa a memória; quando quer trocar dados com o mundo exterior, usa os periféricos.
II. O processador é capaz de realizar ciclos de leitura de instrução, leitura de dados, execução de instrução, armazenamento de dados e repetição desse ciclo para a instrução seguinte milhares de milhões de vezes por segundo.
III. As memórias que auxiliam o processador são memórias voláteis e de capacidade bastante limitada, fazendo com que precisem da memória principal, como o HD (Hard Disk), para guardar dados e instruções de forma permanente e com capacidade de armazenamento muito superior.
IV. A unidade lógica e aritmética é responsável por ler e interpretar as instruções lidas da memória de instruções, coordenar as leituras e escritas na memória de dados, coordenar a comunicação com o mundo exterior através dos periféricos etc.

Está correto o que se afirma apenas em
Alternativas
Q2542640 Governança de TI
De acordo com o COBIT 2019, o sistema de governança deve ser dinâmico, considerando que cada vez que um ou mais dos fatores de desenho são alterados, o impacto dessas mudanças no sistema de governança corporativa de TI deve ser considerado. Qual das seguintes afirmações explica corretamente a razão para a necessidade de um sistema de governança dinâmico?
Alternativas
Q2542639 Engenharia de Software
Considere o ambiente específico do Tribunal de Justiça do Maranhão, que exige aderência a regulamentações complexas e necessita de uma gestão ágil de projetos. Qual é o papel do Scrum Master?
Alternativas
Q2542638 Engenharia de Software
No contexto do Tribunal de Justiça do Maranhão, a metodologia ágil deve se adequar às especificidades dos projetos jurídicos. Tendo em vista os termos corretos referentes ao Scrum, conforme descritos no Guia Scrum, analise as afirmativas a seguir.

I. “_________ é o coração do Scrum, sendo um evento de duração fixa de um mês ou menos para criar consistência.”
II. “A responsabilidade de maximizar o valor do produto resultante do trabalho da equipe ágil é do __________.”
III. “__________ são os indivíduos comprometidos em criar qualquer aspecto de um Incremento utilizável a cada Sprint.”
IV. “__________ é uma lista ordenada e emergente do que é necessário para melhorar o produto, sendo a única fonte de trabalho realizado pela equipe.”

Assinale a alternativa que completa corretamente afirmativas anteriores.
Alternativas
Q2542637 Segurança da Informação
De acordo com a ISO/IEC 27701, qual dos seguintes elementos NÃO é essencial para a implementação de um Sistema de Gestão de Privacidade da Informação (SGPI) no TJMA?
Alternativas
Q2542636 Engenharia de Software
“O teste de ____________ é um método de teste de intrusão em que o testador tem um conhecimento limitado ou nulo sobre a infraestrutura interna do sistema alvo. Nesse tipo de teste, o intruso simula um ataque externo, comum por parte de indivíduos mal-intencionados que não têm acesso prévio às informações detalhadas do sistema. Esse tipo de abordagem é útil para entender como um atacante pode explorar vulnerabilidades visíveis sem o conhecimento do ___________ do sistema. Além disso, esse método também ajuda a avaliar a eficácia das políticas de ____________ e resposta a ____________ de uma organização a partir de uma perspectiva externa.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q2542635 Engenharia de Software
No Git, um branch é essencialmente um ponteiro leve e móvel para um dos commits. Isso permite que haja o desvio da linha principal de desenvolvimento para que se continue trabalhando sem interferir na linha principal. Diferente de muitos outros sistemas de controle de versão, onde tratar branches pode ser um processo pesado e consequentemente demorado, o Git o realiza de forma mais leve, tornando as operações de branching quase instantâneas e a troca entre branches igualmente rápida. Sobre os comandos usados para criar uma nova branch local no Git e, simultaneamente, configurá-la para rastrear uma branch remota correspondente, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O comando git branch new-branch cria uma nova branch local sem configurar o rastreamento automático de uma branch remota.
( ) O comando git branch-track new-branch origin/new-branch cria uma nova branch local e a configura para rastrear a branch remota origin/new-branch.
( ) O comando git branch-no-track new-branch cria uma nova branch e configura automaticamente o rastreamento de uma branch remota.
( ) O comando git branch -d new-branch é utilizado para criar uma nova branch local.

A sequência está correta em
Alternativas
Q2542634 Programação
Considere a implementação de um novo sistema de gestão processual no TJMA que utiliza JSON para a integração de dados entre diferentes plataformas. Qual das seguintes afirmações sobre JSON é INCORRETA e poderia causar um erro de implementação?
Alternativas
Q2542631 Governança de TI
Sobre o Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETIC), assinale a afirmativa correta.
Alternativas
Q2542630 Governança de TI
A auditoria de segurança da informação avalia e garante que políticas, procedimentos e controles de segurança estejam sendo seguidos adequadamente, além de identificar possíveis vulnerabilidades na infraestrutura de TI. Sobre as características da auditoria de segurança da informação, referem-se aos três principais tipos de controles de segurança da informação:
Alternativas
Respostas
1441: A
1442: A
1443: A
1444: A
1445: A
1446: B
1447: A
1448: C
1449: D
1450: C
1451: A
1452: D
1453: D
1454: B
1455: C
1456: B
1457: A
1458: B
1459: D
1460: A