Questões de Concurso Comentadas para analista judiciário - tecnologia da informação

Foram encontradas 4.598 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2108863 Sistemas de Informação
A autenticação na Plataforma Digital do Poder Judiciário PDPJ-Br ocorre por meio de uma solução A, baseada em um aplicativo open source de gestão de identidades e acesso, denominado B, com base no protocolo C.
(Disponível em: https://docs.pdpj.jus.br)
De acordo com o texto acima, A, B e C são, correta e respectivamente: 
Alternativas
Q2108862 Redes de Computadores
O Fibre Channel
Alternativas
Q2108861 Redes de Computadores
É uma tecnologia usada no gerenciamento de armazenamento de dados que separa intencionalmente as funções responsáveis por provisionar capacidade, proteger dados e controlar o posicionamento de dados do hardware físico no qual os dados são armazenados. Com isto, torna-se possível que o hardware de armazenamento seja facilmente substituído, atualizado e expandido sem remover procedimentos operacionais ou descartar investimentos em software já realizados. Em sua forma mais versátil, as soluções baseadas nesta tecnologia ocultam particularidades de hardware proprietário por meio de uma camada de software de virtualização. Ao contrário dos hypervisors, que fazem um único servidor parecer muitas máquinas virtuais, esta tecnologia combina diversos dispositivos de armazenamento em pools gerenciados centralmente.
(Disponível em: https://www.datacore.com)
O texto acima se refere a
Alternativas
Q2108858 Arquitetura de Computadores
Considere que um método de ordenação tenha seu desempenho baseado no número de comparações que realiza para ordenar um vetor com N elementos em ordem crescente. Este método apresenta o seguinte resultado no melhor caso (NCmelhor), no caso médio (NCmédio) e no pior caso (NCpior):
NCmelhor = N-1 NCmédio ≅ (N*(N-1))/4 - 1/2 NCpior ≅ (N*(N-1)-1)/2

Com base nestes resultados, é correto afirmar que o método
Alternativas
Q2108857 Arquitetura de Computadores
Em um processador, o tempo T gasto no processamento de M instruções em um pipeline com K estágios, sendo M muito maior que K, e tempo de ciclo de máquina igual a t, é dado por: T = M * t.
Considere que programa tem 1.000.000 (M) de instruções. Em uma arquitetura sem pipeline, o tempo médio de execução de cada instrução (t1) é 6,5 ns. Nesta arquitetura, o tempo gasto no processamento das M instruções é: T1 = 6,5 ns * 1.000.000 ≅ 6,5 ms. O ganho (T1/T2) na execução deste programa em um processador com pipeline de 5 estágios com ciclo de 2 ns (t2) é:
Alternativas
Q2108856 Arquitetura de Computadores
Os processadores utilizam, para realizar a aritmética computacional de números inteiros, a representação de ponto fixo. Considerando o número 1010, cuja representação binária com 8 bits é 00001010, é correto afirmar:
Alternativas
Q2108852 Direito Administrativo
À luz do que dispõe o Estatuto dos Servidores Públicos Federais (Lei nº 8.112/1990), acerca dos direitos e vantagens ali estabelecidos,
Alternativas
Q2108851 Direito Administrativo
Segundo o que dispõe o Estatuto dos Servidores Públicos Federais (Lei nº 8.112/1990),
Alternativas
Q2108850 Matemática
O valor da expressão (√169 ÷ (24 - 3)) x 25 ÷ 4 é:
Alternativas
Q2108847 Raciocínio Lógico
Cada quadradinho da figura deve ser preenchido com um número de tal forma que a soma de todos os cinco números seja 35 e a soma dos três primeiros seja 22. Dois quadradinhos já foram preenchidos. 
Imagem associada para resolução da questão


O número que deve aparecer no quadradinho cinza é:
Alternativas
Q2108840 Português
Atenção: Para responder à questão, baseie-se no texto abaixo.

Flores

     Minha terra, o Recife, é fraca de flores, de maneira que as poucas que nascem são guardadas para os enterros – minha terra é forte de enterros. Ninguém fazia essa coisa romântica de dar uma rosa à namorada ou despertar a mulher bonita (que se viu na véspera, pela primeira vez) com uma caixa de orquídeas e aquele cartão astucioso, dizedor de poucas e boas palavras. Passei anos, já no Rio, associando cheiro de flor aos muitos enterros da minha família.
     Meus tios, meu pai, minha irmã de olhos azuis, à medida que Deus chamava, eles iam e o cheiro da sala onde a gente chorava me acompanhou até meses atrás. Cheiro úmido, abafado, de flores de uma cidade que se chama Garanhuns, depois de umas dez horas de trem da Great Western. Devo mesmo confessar uma certa malquerença por tudo que era flor fora do talo – sentia nelas uma espécie de cumplicidade nos enterros que saíram da minha casa.
      Mas com o tempo fui me habituando à presença e ao perfume das flores. As tristes lembranças não resistiram aos caminhos de Teresópolis, tampouco às quaresmeiras, que têm sido tantas, neste verão de passeios compridos. Agora mesmo a empregada mudou as rosas do jarro do escritório. São cheirosas. Eu olho para trás e não morreu ninguém.

(Adaptado de: MARIA, Antônio. Vento vadio. As crônicas de Antônio Maria. Org. de Guilherme Tauil. São Paulo: Todavia, 2021, p. 317)
As normas de concordância verbal encontram-se plenamente atendidas na frase:
Alternativas
Q2108339 Legislação Federal
No Art. 4º da Resolução Nº 335 de 29/09/2020 é estabelecido que a Plataforma Digital do Poder Judiciário – PDPJ-Br adotará, obrigatoriamente, soluções que abranjam, dentre outros, os seguintes conceitos: modalidade, acessibilidade, usabilidade, microsserviços, computação em nuvem, 
Alternativas
Q2108338 Modelagem de Processos de Negócio (BPM)
Considere a Business Process Model and Notation (BPMN) 2.0, onde se representa uma condição de fluxo em que pode haver uma combinação de caminhos criados a partir de um gateway, de acordo com uma informação a ser verificada. Tal gateway é representado visualmente como um losango com um círculo dentro dele. Trata-se do gateway
Alternativas
Q2108337 Engenharia de Software
Na UML 2.5, os diagramas de componente, de atividade e de sequência são tipificados, correta e respectivamente, como parte dos grupos
Alternativas
Q2108336 Governança de TI
De acordo com Guia Geral MPS para Software:2021 (MR-MPS-SW), confirmar que os produtos de trabalho selecionados atendem aos requisitos especificados, por meio da execução de testes e revisão por pares, e confirmar que um produto ou componente do produto atenderá a seu uso pretendido, quando colocado no ambiente operacional, são propósitos do processo
Alternativas
Q2108335 Segurança da Informação
No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo.
I. Função matemática criptográfica, cujos dados de entrada, após passar pela criptografia, apresentam valores de saída padronizados, ou seja, as saídas devem possuir o mesmo tamanho (geralmente entre 128 e 512 bits) e o mesmo número de caracteres alfanuméricos.
II. Protocolo criptográfico desenvolvido pelo IETF que fornece comunicação segura entre servidor e usuário por meio de conexões implícitas.
III. Um dos algoritmos de criptografia mais seguros da atualidade, sendo utilizado por diversas organizações de segurança e governos. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada.
Os itens I, II e III são, correta e respectivamente, definições de:
Alternativas
Q2108334 Arquivologia
O Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Judiciário brasileiro (MoReqJus), instituído pela Resolução Nº 91 de 29/09/2009, estabelece que:
“Captura é a incorporação de um documento/processo ao GestãoDoc, quando passará a seguir as rotinas de tramitação. Uma vez capturado, o documento será incluído no fluxo de trabalho”.
A captura consiste nas ações de: Protocolo, Atribuição de restrição de acesso, Arquivamento,
Alternativas
Q2108333 Redes de Computadores
O DHCP inclui os seguintes recursos para reduzir a administração de rede:
– configuração TCP/IP centralizada e automatizada;
– capacidade de definir configurações de TCP/IP a partir de um local central;
– capacidade de atribuir um intervalo completo de valores de configuração TCP/IP adicionais por meio de opções DHCP;
– tratamento eficiente de alterações de endereço IP para clientes que devem ser atualizados com frequência; e mais:
Alternativas
Q2108332 Noções de Informática
Monitor é uma ferramenta utilizada para observar o desempenho dos sistemas e coletar estatísticas de desempenho que
Alternativas
Q2108331 Programação
Para construir um pipeline como código no Jenkins, um analista utilizou um arquivo de texto simples conhecido como
Alternativas
Respostas
301: B
302: C
303: C
304: B
305: D
306: A
307: A
308: D
309: E
310: C
311: E
312: E
313: A
314: E
315: D
316: B
317: B
318: D
319: A
320: C