Questões de Concurso Comentadas para tjm-mg

Foram encontradas 352 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1862634 Direito Constitucional
O Sistema Tributário Nacional é tratado na Constituição da República Federativa do Brasil. Diante do exposto, assinale a afirmativa INCORRETA.
Alternativas
Q1862633 Noções de Informática
Vários arquivos e pastas são manipulados no computador através de operações como abrir, copiar, recortar, colar, excluir, dentre outras. Assinale, a seguir, o resultado obtido ao executar o comando SHIFT+DELETE sobre algum arquivo.
Alternativas
Q1862631 Noções de Informática
Um Analista Judiciário, em sua estação de trabalho, recebeu um comunicado do setor de TI, solicitando a desinstalação do software ABC de seu computador, que possui um Sistema Operacional Windows 10. Sabe-se que o software ABC foi instalado pelo setor de TI no diretório padrão de instalação de programas do Windows. O Analista Judiciário, então, visualizou a área de trabalho, selecionou o ícone de abertura do referido programa clicando sobre ele e, em seguida, pressionou o botão delete do seu teclado. Sobre o procedimento realizado, analise as afirmativas a seguir. I. O software não foi desinstalado, já que este não é o procedimento adequado de desinstalação de programas em ambientes Windows. II. O ícone deletado é, na verdade, um atalho para o software; que, após a realização da operação de delete, é movido para lixeira. III. No Windows, o atalho de desktop se trata apenas de um facilitador para a abertura de programas, que armazenam o caminho completo do endereço onde o software está instalado. Está correto o que se afirma em
Alternativas
Q1862553 Segurança da Informação
Na criptografia simétrica são empregadas técnicas de encriptação a exemplo das Técnicas de Substituição, em que as letras do texto claro são substituídas por outras letras, números ou símbolos. Uma das técnicas “envolve substituir cada letra do alfabeto por aquele que fica três posições adiante”. Trata-se da cifra:
Alternativas
Q1862552 Engenharia de Software
O Diagrama de Casos de Uso é um dos Diagramas Comportamentais da UML (Unified Modeling Language – Linguagem de Modelagem Unificada), contendo três elementos principais; assinale-os.
Alternativas
Q1862551 Segurança da Informação
Na Norma ABNT NBR ISO/IEC 27.002-2013, um dos tópicos trata da Gestão de Ativos, sendo um dos subitens o Tratamento de Mídias, que tem como finalidade “prevenir a divulgação não autorizada, modificação, remoção, ou destruição da informação armazenada nas mídias”. Assinale a ação que se refere ao Controle, considerando o gerenciamento de Mídias Removíveis.
Alternativas
Q1862550 Sistemas Operacionais
Nos Sistemas Linux, o comando jobs é empregado para mostrar os processos parados, ou mesmo rodando em segundo plano. Para fazer com que um processo que esteja rodando em segundo plano seja interrompido, basta utilizar o comando:
Alternativas
Q1862549 Segurança da Informação
Open Web Application Security Project (OWA SP) tem como um dos seus trabalhos mais conhecidos uma lista que reúne os riscos de ataques mais obrigatórios exploráveis a partir de vulnerabilidades nas aplicações web. Estes trabalhos são conhecidos como os dez riscos de segurança de aplicativos web mais críticos. “Ocorrem quando dados não confiáveis são enviados a um intérprete como parte de um comando ou consulta.” Tal afirmação se refere ao seguinte risco:
Alternativas
Q1862548 Algoritmos e Estrutura de Dados
“É um grafo acíclico não orientado conectado.” Trata-se do seguinte tipo de árvore:
Alternativas
Q1862547 Engenharia de Software
A elicitação e a análise de requisitos de software podem ser consideradas como um processo iterativo, tendo feedback contínuo de cada uma das atividades para as demais. Neste ciclo, algumas atividades e/ou tarefas estão relacionadas. Na validação dos requisitos algumas atividades são destacadas. Assinale, a seguir, uma das atividades da validação de requisitos.
Alternativas
Q1862546 Engenharia de Software
“Orientar e gerenciar o trabalho do projeto é um dos processos do gerenciamento da Integração do Projeto – Guia PMBOK® 6.” Podemos afirmar que esse processo pertence a qual fase do projeto (ou Grupos de Processos)? 
Alternativas
Q1862545 Engenharia de Software
Um dos diagramas Estruturais da UML (Unified Modeling Language – Linguagem de Modelagem Unificada) se trata do Diagrama de Classes, usado “na construção do modelo de classes, desde o nível da análise até o nível de especificação”. Para a construção do Modelo de Classes, são necessários os seguintes elementos, EXCETO:
Alternativas
Q1862544 Engenharia de Software
Os requisitos de software são classificados como requisitos funcionais e não funcionais. De acordo com os requisitos funcionais, determinados testes são projetados para sua validação, não considerando o funcionamento interno de um programa. Assinale, a seguir, tal tipo de teste.
Alternativas
Q1862543 Engenharia de Software
O XP (Extreme Programming), uma metodologia ágil de desenvolvimento, foi empregado, pela primeira vez, em 1996, em um projeto da Chrysler, chamado de C3 (Chrysler Comprehensive Compensation). Considerando que são apresentados cinco principais valores, assinale, a seguir, dois desses valores.
Alternativas
Q1862542 Engenharia de Software
O Scrum pode ser considerado como uma das metodologias ágeis mais utilizadas; apresenta um framework empregado em planejamento e gestão de projetos de sistemas de informação, dentre outros. É baseado em três pilares de sustentação. Assinale o INCORRETO.
Alternativas
Q1862541 Segurança da Informação
Nas categorias de serviços de segurança da informação há: confidencialidade; autenticidade; integridade; não repúdio; conformidade; controle de acesso; e, disponibilidade. A garantia contra ataques ativos por meio de alterações ou remoções não autorizadas se trata de:
Alternativas
Q1862540 Redes de Computadores
No IPv6 (Internet Protocol version 6 – Protocolo de Internet versão 6), logo após o cabeçalho base do IPv6 está posicionado o ICMPv6 (Internet Control Message Protocol version 6 – Protocolo de Controle de Mensagens da Internet versão 6), que contém inúmeras funções. Há duas classes de mensagens, a saber: mensagens de erro e mensagens de informação. São consideradas mensagens de erro:
Alternativas
Q1862539 Redes de Computadores
No Modelo de Referência OSI, a comunicação entre as camadas denomina-se par a par; o que está sendo trafegado recebe a denominação de acordo com cada camada. Considerando que na Camada Física trafegam bits, na Camada de Sessão trafegam dados, é correto afirmar que na Camada de Transporte trafegam:
Alternativas
Q1862538 Segurança da Informação
“Combinação da probabilidade (chance da ameaça se concretizar) de um evento ocorrer e de suas consequências para a organização.” Trata-se de:
Alternativas
Q1862537 Redes de Computadores
O IPv4 (Internet Protocol version 4 – Protocolo de Internet versão 4) se refere a um protocolo de rede, que pertence à Camada de Rede; seu cabeçalho é composto por 12 campos fixos, que podem, ou não, conter opções; seu tamanho pode variar entre 20 e 60 bytes. O cabeçalho do IPv6 (Internet Protocol version 6 – Protocolo de Internet versão 6) contém apenas 8 campos com tamanho fixo de 40 bytes. Assinale, a seguir, um dos campos do IPV4 que foi removido no IPv6.
Alternativas
Respostas
81: C
82: D
83: A
84: C
85: D
86: D
87: A
88: A
89: A
90: A
91: B
92: C
93: B
94: B
95: B
96: A
97: B
98: D
99: A
100: D