Questões de Concurso Comentadas para tj-ma

Foram encontradas 866 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2542814 Banco de Dados
Considerando o objetivo dos índices bitmap em estruturas de dados e como eles podem ser utilizados para otimizar operações de inserção e ordenação, assinale a afirmativa correta.
Alternativas
Q2542813 Algoritmos e Estrutura de Dados
Qual é a estrutura de dados mais adequada para implementar a funcionalidade de verificação em tempo real da disponibilidade de produtos em um sistema de gerenciamento de estoque de produtos de informática adquiridos pelo Tribunal de Justiça do Estado do Maranhão?
Alternativas
Q2542812 Arquitetura de Computadores
Considerando o número binário 1011011101, determine o valor hexadecimal e octal desse número, destacando o processo de conversão passo a passo.
Alternativas
Q2542811 Noções de Informática
Sobre computadores, analise as afirmativas a seguir.

I. Um computador é constituído basicamente por um processador, memória e periféricos. Quando o processador quer armazenar dados para posteriormente os ler, usa a memória; quando quer trocar dados com o mundo exterior, usa os periféricos.
II. O processador é capaz de realizar ciclos de leitura de instrução, leitura de dados, execução de instrução, armazenamento de dados e repetição desse ciclo para a instrução seguinte milhares de milhões de vezes por segundo.
III. As memórias que auxiliam o processador são memórias voláteis e de capacidade bastante limitada, fazendo com que precisem da memória principal, como o HD (Hard Disk), para guardar dados e instruções de forma permanente e com capacidade de armazenamento muito superior.
IV. A unidade lógica e aritmética é responsável por ler e interpretar as instruções lidas da memória de instruções, coordenar as leituras e escritas na memória de dados, coordenar a comunicação com o mundo exterior através dos periféricos etc.

Está correto o que se afirma apenas em
Alternativas
Q2542640 Governança de TI
De acordo com o COBIT 2019, o sistema de governança deve ser dinâmico, considerando que cada vez que um ou mais dos fatores de desenho são alterados, o impacto dessas mudanças no sistema de governança corporativa de TI deve ser considerado. Qual das seguintes afirmações explica corretamente a razão para a necessidade de um sistema de governança dinâmico?
Alternativas
Q2542639 Engenharia de Software
Considere o ambiente específico do Tribunal de Justiça do Maranhão, que exige aderência a regulamentações complexas e necessita de uma gestão ágil de projetos. Qual é o papel do Scrum Master?
Alternativas
Q2542638 Engenharia de Software
No contexto do Tribunal de Justiça do Maranhão, a metodologia ágil deve se adequar às especificidades dos projetos jurídicos. Tendo em vista os termos corretos referentes ao Scrum, conforme descritos no Guia Scrum, analise as afirmativas a seguir.

I. “_________ é o coração do Scrum, sendo um evento de duração fixa de um mês ou menos para criar consistência.”
II. “A responsabilidade de maximizar o valor do produto resultante do trabalho da equipe ágil é do __________.”
III. “__________ são os indivíduos comprometidos em criar qualquer aspecto de um Incremento utilizável a cada Sprint.”
IV. “__________ é uma lista ordenada e emergente do que é necessário para melhorar o produto, sendo a única fonte de trabalho realizado pela equipe.”

Assinale a alternativa que completa corretamente afirmativas anteriores.
Alternativas
Q2542637 Segurança da Informação
De acordo com a ISO/IEC 27701, qual dos seguintes elementos NÃO é essencial para a implementação de um Sistema de Gestão de Privacidade da Informação (SGPI) no TJMA?
Alternativas
Q2542636 Engenharia de Software
“O teste de ____________ é um método de teste de intrusão em que o testador tem um conhecimento limitado ou nulo sobre a infraestrutura interna do sistema alvo. Nesse tipo de teste, o intruso simula um ataque externo, comum por parte de indivíduos mal-intencionados que não têm acesso prévio às informações detalhadas do sistema. Esse tipo de abordagem é útil para entender como um atacante pode explorar vulnerabilidades visíveis sem o conhecimento do ___________ do sistema. Além disso, esse método também ajuda a avaliar a eficácia das políticas de ____________ e resposta a ____________ de uma organização a partir de uma perspectiva externa.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q2542635 Engenharia de Software
No Git, um branch é essencialmente um ponteiro leve e móvel para um dos commits. Isso permite que haja o desvio da linha principal de desenvolvimento para que se continue trabalhando sem interferir na linha principal. Diferente de muitos outros sistemas de controle de versão, onde tratar branches pode ser um processo pesado e consequentemente demorado, o Git o realiza de forma mais leve, tornando as operações de branching quase instantâneas e a troca entre branches igualmente rápida. Sobre os comandos usados para criar uma nova branch local no Git e, simultaneamente, configurá-la para rastrear uma branch remota correspondente, marque V para as afirmativas verdadeiras e F para as falsas.

( ) O comando git branch new-branch cria uma nova branch local sem configurar o rastreamento automático de uma branch remota.
( ) O comando git branch-track new-branch origin/new-branch cria uma nova branch local e a configura para rastrear a branch remota origin/new-branch.
( ) O comando git branch-no-track new-branch cria uma nova branch e configura automaticamente o rastreamento de uma branch remota.
( ) O comando git branch -d new-branch é utilizado para criar uma nova branch local.

A sequência está correta em
Alternativas
Q2542634 Programação
Considere a implementação de um novo sistema de gestão processual no TJMA que utiliza JSON para a integração de dados entre diferentes plataformas. Qual das seguintes afirmações sobre JSON é INCORRETA e poderia causar um erro de implementação?
Alternativas
Q2542631 Governança de TI
Sobre o Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETIC), assinale a afirmativa correta.
Alternativas
Q2542630 Governança de TI
A auditoria de segurança da informação avalia e garante que políticas, procedimentos e controles de segurança estejam sendo seguidos adequadamente, além de identificar possíveis vulnerabilidades na infraestrutura de TI. Sobre as características da auditoria de segurança da informação, referem-se aos três principais tipos de controles de segurança da informação:
Alternativas
Q2542629 Redes de Computadores
SNMP (Simple Network Management Protocol) é um protocolo amplamente utilizado para gerenciar dispositivos de rede. Considerando as características do SNMP, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Utiliza mensagens GET e SET para solicitar e modificar informações nos dispositivos gerenciados.
( ) Permite a detecção e correção de problemas de desempenho antes que afetem os usuários finais.
( ) Dispositivos de rede gerenciados executam agentes SNMP que coletam informações e respondem a solicitações dos gerentes SNMP.
A sequência está correta em
Alternativas
Q2542628 Redes de Computadores
WPA e WPA2 são protocolos de segurança projetados para proteger redes Wi-Fi contra acesso não autorizado e ataques cibernéticos. Considerando os protocolos WPA e WPA2, trata-se da principal diferença desses dois protocolos de segurança:
Alternativas
Q2542627 Redes de Computadores
Multicast em redes de computadores ocorre quando um único pacote de dados é enviado de um remetente para múltiplos destinatários de uma só vez. No endereçamento IPv6, qual é o prefixo de endereço que indica um endereço multicast?
Alternativas
Q2542626 Redes de Computadores
IPv6 é a versão mais recente do Protocolo de Internet (IP), desenvolvido para substituir o IPv4 devido ao esgotamento dos endereços disponíveis. Sobre as características do IPv6, assinale a alternativa que define o tamanho de um endereço IPv6. 
Alternativas
Q2542625 Redes de Computadores
Um endereço IPv6 pode ser escrito de diferentes formas visando simplificar a leitura e reduzir a quantidade de zeros à esquerda. Assinale a alternativas que apresenta a notação correta de um endereço IPv6. 
Alternativas
Q2542624 Redes de Computadores
O IPv4 é utilizado para identificar dispositivos em uma rede através de um sistema de endereçamento. Sobre as características IPv4, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Tem endereçamento hierárquico baseado em classes de endereços.
( ) O endereço IP 255.255.255.255 é usado para transmitir pacotes a todos os hospedeiros na rede.
( ) A máscara de sub-rede determina a porção de rede e a porção de hospedeiros de um endereço IP.
A sequência está correta em
Alternativas
Q2542623 Segurança da Informação
Session hijacking é uma técnica utilizada por invasores para assumir o controle de uma sessão de usuário ativa de forma não autorizada. Sobre as características session hijacking, marque V para as afirmativas verdadeiras e F para as falsas.
( ) HTTPS torna um site imune ao session hijacking.
( ) Captura ou replica o token de sessão do usuário para assumir a identidade da sessão.
( ) Cookies seguros evitam que session hijacking ocorra.
A sequência está correta em
Alternativas
Respostas
161: C
162: D
163: C
164: A
165: D
166: D
167: B
168: C
169: B
170: A
171: B
172: D
173: A
174: A
175: C
176: A
177: C
178: C
179: D
180: B