Questões de Concurso Comentadas para analista judiciário - tecnologia da informação

Foram encontradas 4.598 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2630795 Arquitetura de Software

O Analista de um Tribunal Regional do Trabalho está utilizando o Git e necessita saber as respostas exatas para as seguintes questões:


I. Qual comando informa se a branch em que estamos no momento está atualizada, se precisamos fazer o commit, push ou pull de algo, se os arquivos estão em fase de stage, fora dessa fase ou se não estão sendo rastreados e se arquivos foram criados, modificados ou excluídos?

II. Qual comando atualiza os arquivos na árvore de trabalho para coincidir com a versão no índice ou na árvore informada? Se nenhum pathspec for utilizado, esse comando também atualiza o HEAD para definir o ramo informado como o ramo atual.

III. Qual comando e usado para obter as atualizações de um repositório remoto? Esse comando é uma combinação de git fetch e git merge, O que significa que, quando o usamos, ele recebe as atualizações do repositório remoto (git Fetch) e aplica imediatamente as alterações mais recentes em seu espaço de trabalho local (qit merge).


As respostas para I, II e III são, correta e respectivamente,

Alternativas
Q2630794 Arquitetura de Software

Considere as informações a seguir.


I. Uma ameaça que se disfarça de software legítimo para enganar o usuário. Por parecer confiável, os usuários baixam-no e executam-no, permitindo inadvertidamente a entrada desse malware no seu dispositivo. Uma vez Instalado, o atacante pode usá-lo para ações maliciosas e danosas.

II. Um ataque que se origina de fontes múltiplas e coordenadas formadas de hosts zumbis com o objetivo de causar indisponibilidade de aplicações.

III. Processo malicioso que: (a) quando a vitima solicita uma página da web ela é direcionada ao computador do ator da ameaça. (b) O computador do ator da ameaça recebe a solicitação e recupera a página real do site legitimo. (2) O ator da ameaça altera a página da web legitima e faz alterações com finalidades lesivas. (d) O ator da ameaça encaminha a página adulterada à vitima, enganando-a, para se apoderar de informações que a prejudicarão.


Os itens 1, II e III comrespondem, cometa e respectivamente, a

Alternativas
Q2630793 Arquitetura de Software

Um Tribunal Regional do Trabalho conta com profissionais pentesters em seu quadro de funcionários, que são responsáveis por realizar testes com as seguintes características ou abordagens:


I. A empresa fornece para o leste acesso completo à documentação, arquitetura e código fonte, entre outros detalhes. Aqui esses profissionais terão a possibilidade de realizar a análise estática do código, tomando a avaliação mais profunda, pois todas as informações sobre o sistema são conhecidas. Isso permite uma abordagem mais abrangente das vulnerabilidades externas e internas.

II. Esses profissionais fazem os testes com poucas informações com o objetivo de simular um ataque real, visando identificar e explorar as vulnerabilidades a partir de uma perspectiva externa. Isso quer dizer que nesse lipo de teste 05 profissionais não possuem acesso ao código fonte, credenciais de acesso e informações sobre a arquitetura do seu software ou rede. Inicialmente eles possuem os mesmos acessos às informações que estão públicas da sua empresa e que poderiam ser exploradas por um atacante externo.

III. Os pentesters possuem algum conhecimento e acesso parcial às informações para realizarem os testes, sendo assim seus acessos são diferentes dos usuários externos. São fornecidas algumas informações para passar uma visão geral de um sistema, como sua documentação, arquitetura, design e algumas contas de acesso para permitir uma avaliação de segurança mais eficiente e eficaz. O objetivo aqui é identificar áreas de alto risco reduzindo o tempo investido em engenharia reversa.


As abordagens I, II e III correspondem, correta e respectivamente, aos tipos de teste

Alternativas
Q2630790 Arquitetura de Software

Uma Analista está modelando um diagrama da UML 2.5 e necessita demonstrar 05 seguintes relacionamentos entre classes de objeto:


I. Associação na qual um todo é relacionado com suas partes em que estes últimos têm “vida” própria. Também conhecida como relação de conteúdo. Trata-se de um caso particular de associação e indica que uma das classes do relacionamento é uma parte, ou está contida em outra classe. Palavras chaves que podem ser usadas para identificá-la são: “consiste em”, “contêm” e “é parte de”.

II. É um caso particular da associação mencionada no item I, em que classes (parte) que estão contidas em uma outra (todo) “vivem” e constituem a outra. Se o objeto da classe que as contém for destruído, as classes-parte serão destruídas juntamente, já que elas fazem parte da classe toda.


Os itens I e II correspondem, correta e respectivamente, a

Alternativas
Q2630789 Arquitetura de Software

Em razão das características diferentes de três sistemas, o Analista de um Tribunal Regional do Trabalho resolveu aplicar metodologias de desenvolvimento de software diferenciadas em cada um deles. No primeiro (I), aplicou o ciclo de vida de desenvolvimento, dividido em fases/etapas sequenciais, tais como engenharia de sistemas, análise, projeto, codificação, testes e manutenção (adaptado de PRESSMAN — Engenharia de Software); no segundo (II), aplicou um método cujo foco é levar ao extremo um conjunto de práticas & conceitos, que são ditos como bons na engenharia de software, utilizando programação em pares, versão pequena, refatoração e propriedade coletiva e, no terceiro (III), aplicou um método que envolve elementos tais como product owner, product backlog e sprint backlog.


As metodologias I, II e III aplicadas são, correta e respectivamente,

Alternativas
Q2630788 Arquitetura de Software

A Analista de um Tribunal Regional do Trabalho está elicitando requisitos para um hipotético sistema de registro e gestão de processos oriundos dos advogados. O sistema precisará (1) responder quais causas são oriundas de advogado e (2) a resposta não pode exceder a 1 milissegundo. Também precisará (3) relacionar cada causa aos processantes e respectivos processados (4) com disponibilidade 24 x 7 (horas e dias da semana). Ela define que (5) o processo de desenvolvimento será o modelo de Processo Unificado. Por solicitação do usuário, em qualquer tempo, o sistema precisara (6) fornecer listagens com os detalhes dos processos em ordem alfabética ou por processo. Se em ordem alfabética, esta será por advogado e depois pelos processantes e, após, pelos processados. Se por processo, por ordem do número do processo e, dentro deste, pela ordem alfabética retro mencionada.


Dado que requisito funcional é representado por RF e não funcional por NF, os números de (1) a (6) correspondem, correta e respectivamente, a

Alternativas
Q2630787 Arquitetura de Software

O Analista de um Tribunal Regional do Trabalho toma por base um modelo de inteligência artificial & aprendizado de máquina para possibilitar a previsão e oferta dos melhores horários de atendimento ao público com base em períodos de pico nos guichês de atendimento, congestionamentos no setor de protocolos e condições adversas no fluxo de pessoas devido a eventos de natureza geral, tais como falta de transporte e greves (além de diversos outros fatores). Esse modelo, no entanto, exige a intervenção do usuário para rotular os conjuntos de dados e treinar o modelo para determinar como essas variáveis podem influenciar o cronograma de atendimento. Esse modelo precisa conhecer os resultados para concluir que uma greve, por exemplo, pode representar uma caraterística de atraso nos atendimentos.


Trata-se do modelo

Alternativas
Q2630786 Arquitetura de Software

O modelo de referência MPS para Software - MR-MPS-SW:2021 define que na


Capacidade do Processo Nível F (CP-F) - a execução do processo e produtos de trabalhos =são gerenciados.


Dentre outros, como resultado da implementação completa deste nível de capacidade, tem-se que:

Alternativas
Q2630785 Arquitetura de Software

Um Tribunal Regional do Trabalho está implantando o Capability Maturity Model Integration (CMMI-DEV v2.0) na organização. Ao analisar os níveis de maturidade do desenvolvimento de software no Tribunal, um Analista concluiu que a organização podia ser classificada no nível de maturidade gerenciado, porque este nível é atingido quando

Alternativas
Q2630784 Arquitetura de Software

Dentre as várias mensagens DHCP trocadas entre clientes e servidor encontra-se aquela em que o servidor DHCP, concluindo o ciclo, responde ao

Alternativas
Q2630783 Arquitetura de Software

Considere a estrutura do fluxo Gitflow.


As branches <<branchA>> são utilizadas para o desenvolvimento de funcionalidades específicas e sempre criadas a partir da branch <branchB>> e não podem ter interação com a branch <branchC>>.


Os textos entre << >> correspondem, correta e respectivamente, a

Alternativas
Q2630782 Arquitetura de Software

Um Analista de um Tribunal Regional do Trabalho criou uma nuvem privada virtual (VPC) de modo automático na plataforma Google Cloud. Ao criar uma VPC neste modo, o Analista deve saber que

Alternativas
Q2630781 Arquitetura de Software

Um Analista de um Tribunal Regional do Trabalho avalia a implantação de duas soluções de segurança que realizem as funções:


I. Quarentena de arquivos, o que significa que os arquivos que contêm malware são armazenados em isolamento para futura desinfecção ou exame.

II. Dispositivo em hardware baseado em rede, normalmente em linha com tráfego, capaz de identificar e interromper atividades suspeitas.


As soluções mais adequadas que atendem às funções I e II são, correta e respectivamente,

Alternativas
Q2630780 Arquitetura de Software

Ao utilizar os mecanismos de balanceamento de carga de servidores de aplicação, algoritmo SHA1 e o algoritmo AES, um Analista de um Tribunal Regional do Trabalho objetiva garantir, respectivamente, a

Alternativas
Q2630779 Arquitetura de Software

O modelo em nuvem estabelecida pelo NIST SP 800-145 é composto por cinco características essenciais, sendo uma delas descrita como:


Os recursos de computação do provedor são agrupados para atender a vários consumidores usando um modelo multilocatário, com diferentes recursos físicos e virtuais atribuídos e reatribuídos dinamicamente de acordo com a demanda do consumidor. Hã um senso de independência de local, pois o cliente geralmente não tem controle ou conhecimento sobre o local exato dos recursos fornecidos, mas pode ser capaz de especificar à local em um nível mais alto de abstração (por exemplo, pais, estado ou datacenter).


Trata-se da característica essencial

Alternativas
Q2630778 Arquitetura de Software

Dois Analistas estão discutindo a implementação do protocolo STP e se deparam com o termo root, que é usado em contextos diferentes no protocolo STP para designar

Alternativas
Q2630777 Arquitetura de Software

O Analista de um Tribunal Regional do Trabalho avalia a implantação de um protocolo de agregação de links físicos entre dois switches com o objetivo de aumentar a largura de banda disponível entre eles. Para isso, ele pretende agrupar três interfaces de 1Gbps a um link lógico em um smitch com suporte ao padrão IEEE

Alternativas
Q2630776 Arquitetura de Software

O tipo de um endereço IPv6 é identificado pelos bits de ordem superior do endereço. Desse modo, o prefixo binário 1111111010 corresponde ao endereço

Alternativas
Q2630775 Arquitetura de Software

A comunicação entre o cliente e o servidor CiscoWorks e entre CiscoView e um dispositivo pode ser realizada, respectivamente, por meio dos protocolos:

Alternativas
Q2630774 Arquitetura de Software

Na prática, os algoritmos assimétricos nunca são usados para criptografar grandes quantidades de dados, porque são mais lentos que algoritmos de chave simétrica. No entanto, esses algoritmos são perfeitamente adequados para criptografar pequenas quantidades de dados. Nesse contexto, Maria gera uma chave AES e criptografa uma determinada mensagem em texto simples. Na sequência, ela criptografa a chave AES usando a chave pública de João e envia tanto a chave como a mensagem criptografadas para João. Para que João consiga obter o texto simples original da mensagem, ele deve usar

Alternativas
Respostas
1: C
2: E
3: A
4: D
5: B
6: D
7: A
8: E
9: B
10: E
11: C
12: D
13: B
14: A
15: B
16: A
17: A
18: D
19: B
20: E