Questões de Concurso Comentadas para tj-ms

Foram encontradas 1.498 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2493253 Engenharia de Software
O sistema Web SouDIGITAL está sendo medido por meio da Análise de Pontos de Função (APF). O SouDIGITAL possui funcionalidades de cadastro que armazenam dados em quatro Arquivos Lógicos Internos (ALI) distintos. O sistema possibilita que todos os dados cadastrados sejam apresentados ao usuário, diretamente na sua interface, a título de conferência, a partir da seleção de um conjunto de critérios de busca informados pelos usuários autorizados.

Com base na APF, a funcionalidade que apresenta todos os dados cadastrados para conferência deve ser contada como:
Alternativas
Q2493252 Engenharia de Software
A DeSoftware é uma organização que tem buscado a melhoria de seus processos atinentes à gerência e desenvolvimento de projetos de software. Recentemente, essa organização estabeleceu e institucionalizou seus processos de gerência de projetos e engenharia de requisitos, além do processo organizacional de gerência de configuração.

Assim, com base no Modelo de Referência do MPS.BR, após a avaliação por instituição autorizada, a DeSoftware poderá alcançar, no máximo, o nível:
Alternativas
Q2493251 Sistemas Operacionais
O analista Fábio administra os servidores web do TJMS. Utilizando o nginx, Fábio configurou um balanceamento de carga entre os servidores web serv1, serv2 e serv3. O balanceamento foi configurado para operar de forma a não depender de atributos dos clientes ou de métricas dinâmicas dos servidores. A cada quatro requisições feitas via nginx, duas seguem para o serv2, uma segue para o serv1 e outra segue para o serv3.

Para aplicar o comportamento especificado, Fábio utilizou como base o seguinte método de balanceamento de carga do nginx:
Alternativas
Q2493250 Sistemas Operacionais
O analista José administra o Docker Swarm do TJMS. José adicionou ao Swarm um novo elemento, do tipo declarativo, que especifica uma determinada imagem de container e os comandos que devem ser executados ao instanciar a imagem. José adicionou ao Swarm um novo: 
Alternativas
Q2493249 Programação
O analista Lucas está desenvolvendo o sistema orientado a objeto JustiSul. Em determinado módulo do JustiSul, o sistema instancia um objeto da classe Terceirizado de forma dinâmica, em tempo de execução, por meio da interface I3rd. A classe Terceirizado pertence a uma biblioteca proprietária externa, de forma que o JustiSul conhece apenas a especificação de I3rd, e não a de Terceirizado. Dentro de outro módulo, o sistema precisa instanciar um segundo objeto Terceirizado. Devido ao alto custo de uma nova inicialização dinâmica, Lucas optou por chamar o método cp3rd do objeto Terceirizado já criado. O cp3rd, declarado em I3rd e implementado na classe Terceirizado, retorna uma nova instância da classe, com um estado idêntico ao do objeto chamador.

Ao permitir a criação de novas instâncias pelo método cp3rd de uma instância existente, Terceirizado implementa o padrão de projeto: 
Alternativas
Q2493248 Programação
A analista Laura está configurando o log de um servidor Tomcat. Ela optou por utilizar a implementação de log padrão do Tomcat, que é baseada em loggers e handlers. Optou ainda por concentrar toda a configuração no arquivo global de configuração de log. Os requisitos de log passados para a analista exigem que determinada classe de handler apresente duas instâncias com configurações diferentes.

Para configurar de forma distinta dois handlers de uma mesma classe, Laura deve:
Alternativas
Q2493247 Arquitetura de Software
O analista José desenvolveu a versão para iOS do aplicativo JustNotifica. Mediante o uso do recurso Universal Link do iOS, ele implementou o caso de uso no qual o JustNotifica é acionado por outros aplicativos de forma direta.

Ao ser acionado por meio de um Universal Link, o JustNotifica deve receber do iOS um objeto do tipo:
Alternativas
Q2493246 Engenharia de Software
A analista Luana criou o aplicativo JustNotifica, para dispositivos Android. Em horários determinados, o aplicativo envia notificações locais ao usuário por meio de alarms do Android. Caso o dispositivo seja reiniciado, o aplicativo reagenda o envio das notificações locais de forma transparente ao usuário.

A fim de automatizar o reagendamento de alarms logo após o reinício do dispositivo, o JustNotifica deve possuir a seguinte permissão do Android: 
Alternativas
Q2493245 Arquitetura de Software
No framework Spring MVC, o tipo de bean especial no WebApplicationContext que tem o objetivo de auxiliar o DispatcherServlet a invocar um manipulador mapeado para uma solicitação é o: 
Alternativas
Q2493243 Sistemas Operacionais
Em um servidor web Apache, o administrador de um host virtual, cujo conteúdo está no diretório “/var/www/html/meusistema/”, utiliza o e-mail [email protected]. O host virtual serve de conteúdo para o domínio meusistema.com.br.

No arquivo de configuração do host virtual, essas informações são definidas a partir dos seguintes parâmetros:
Alternativas
Q2493242 Engenharia de Software
A testabilidade é um fator importante para o desenvolvimento e a implementação de um software. Uma característica de um software testável é que os estados do software devem ser visíveis e podem ser consultados durante a execução.

Essa característica é chamada de:
Alternativas
Q2493241 Programação
Murilo, analista de sistemas, escreveu um código em PHP, que incluía o trecho a seguir:

Linha 1: $x = -1;
Linha 2: function funcao($y, $z) {
Linha 3:
Linha 4: $retorno = $x*$y + 3*$z;
Linha 5:
Linha 6: return $retorno;
Linha 7: }
Linha 8:
Linha 9: echo funcao(3,5);

Ele pretendia que, ao executá-lo, fosse exibido o valor 12. Para isso, Murilo alterou uma linha do código.

A linha alterada ficou da seguinte maneira:
Alternativas
Q2493240 Sistemas Operacionais
No sistema operacional Ubuntu, Antônio, analista do TJ-MS, deseja alterar o proprietário da pasta “novo_sistema” e de todos os seus arquivos para o usuário “root”, assim como mudar o grupo da pasta e dos arquivos para “www-data”.

Supondo que ele já esteja com o prompt na pasta adequada, Antônio executa o comando:
Alternativas
Q2493237 Algoritmos e Estrutura de Dados
Bárbara implementa um algoritmo de ordenação estável cuja complexidade temporal média OT pertence a O(n.logn) e cuja complexidade espacial OE pertence a O(n), sendo n o tamanho do vetor a ser ordenado.

O algoritmo implementado é o:
Alternativas
Q2493236 Algoritmos e Estrutura de Dados
Os seguintes números serão inseridos, nessa ordem, em uma árvore AVL: 3, 13, 17, 23, 7, 9, 21, 25, 2.

O quinto elemento da árvore a ser visitado, quando é realizada uma busca em pré-ordem, é o número:
Alternativas
Q2493235 Governança de TI
Analisando os processos de negócio do TJMS, o analista Fausto verificou que alguns fluxos são compostos por atividades executadas por diferentes unidades organizacionais. Para automatizar esses fluxos de trabalho, Fausto começou a modelar o respectivo sistema de informação.
Utilizando o Diagrama de Atividades da UML para modelar as atividades, particionando em grupos representando as diferentes unidades organizacionais, Fausto deve usar um(a):
Alternativas
Q2493232 Sistemas Operacionais
O analista Adam está avaliando a implementação de um novo Sistema Operacional (SO) para aprimorar a infraestrutura tecnológica do sistema judiciário. Ele precisa escolher um sistema que ofereça robustez em termos de gerenciamento de memória e processos, além de suportar multitarefa eficiente.

Considerando esses requisitos, o tipo de SO que Adam deve escolher é o:
Alternativas
Q2492454 Administração de Recursos Materiais
Pedro trabalha em uma empresa onde o desenvolvimento dos processos é acompanhado de forma gráfica, por meio de cartões coloridos, que indicam o nível de urgência ou completude de cada tarefa.

A empresa de Pedro utiliza a metodologia:
Alternativas
Q2492452 Segurança da Informação
Em um projeto de grande importância para o TJMS, durante o processo de planejar as respostas aos riscos, foi identificada uma ameaça, risco negativo, de alta prioridade.

O gerente do projeto decidiu por tratar a ameaça estabelecendo uma reserva de contingência, incluindo valores para tempo, dinheiro ou recursos para cuidar do risco, caso ocorra.

A estratégia empregada pelo gerente para lidar com a ameaça é do tipo:
Alternativas
Q2492451 Segurança da Informação
O setor de pagamento da empresa XIMLINTO Ltda foi criptografado após a ação de um grupo hacker denominado Fancy Bear. Para remover a criptografia, o grupo está solicitando um pagamento em bitcoins para uma conta em um país do leste europeu. Durante a auditoria no sistema, foi identificado que um dos maiores diretores da empresa, fanático por motos e carros, acessou um link malicioso com uma oferta imperdível de compra de insumos para moto e carro com 50% de desconto de dentro de um dos computadores da empresa.

Nessa situação, os tipos de ataque utilizados pelo grupo Fancy Bear foram:
Alternativas
Respostas
381: D
382: A
383: C
384: E
385: C
386: C
387: B
388: D
389: B
390: E
391: D
392: B
393: B
394: B
395: B
396: C
397: D
398: E
399: E
400: B