Questões de Concurso Comentadas para analista judiciário - tecnologia da informação

Foram encontradas 4.598 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1999307 Engenharia de Software
Um analista está utilizando o guia PMBOK 6ª Edição. Ele verificou, corretamente, que fazem parte do grupo de Planejamento os processos 
Alternativas
Q1999306 Engenharia de Software
Um analista pretende utilizar um tipo de teste automatizado que simula uma experiência de nível de usuário em toda a pilha de um produto de software. Planos de testes automatizados, desse tipo, em geral, abrangem histórias de nível de usuário como: “o usuário pode entrar”, “o usuário pode fazer um depósito” ou “o usuário pode alterar as configurações de e-mail”. A implementação desses testes oferece a garantia de que os usuários reais terão uma experiência sem bugs, mesmo quando novos commits são enviados. A descrição trata do teste de
Alternativas
Q1999305 Engenharia de Software
No contexto da Elicitação e Análise de Requisitos, do campo da Engenharia de Requisitos, utilizam-se técnicas e métodos, tais como Entrevistas e, dentre outras, uma técnica de observação que pode ser usada para compreender os processos operacionais e ajudar a extrair os requisitos de apoio para esses processos. Faz-se uma imersão no ambiente de trabalho em que o sistema será usado. O trabalho do dia a dia é observado e são feitas anotações sobre as tarefas reais em que os participantes estão envolvidos. A técnica trata-se de
Alternativas
Q1999304 Engenharia de Software
Para atender a necessidade de melhoria do processo de desenvolvimento de software em um tribunal, um analista tem aplicado as melhores práticas especificadas no CMMI DEV v2.0. Ele verificou, corretamente, que as seguintes Áreas de Prática:

I. Integração do Produto.
II. Revisão por Pares.
III. Gerência de Processos.

se inserem, correta e respectivamente, no âmbito das Áreas de Capacidade
Alternativas
Q1999303 Governança de TI
Ao estudar as orientações do Guia Geral MPS de Software 2021, um analista verificou que o propósito do processo Integração do Produto é montar os componentes do produto conforme a estratégia definida, produzindo um produto integrado consistente com seu projeto (design) e seus requisitos. Ele verificou também que a implementação deste processo inicia no e não tem evoluções após o nível
Alternativas
Q1999302 Engenharia de Software
Considere a UML 2.5. Dentre seus diagramas, aquele que usa especificações, tais como linha de vida, ocorrência de destruição notado com um "X" e linhas de diversos tipos com setas de diversos tipos representando tipos de mensagens distintas é o diagrama de
Alternativas
Q1999301 Arquitetura de Computadores
Um analista deseja converter os valores da capacidade de memória de duas placas de vídeo, especificadas em decimal, conforme:

Placa 1 − 200 Mb.
Placa 2 − 550 Gb.

Convertendo o número decimal de placa 1 para binário de mais baixa ordem e de placa 2 para hexadecimal, os corretos e correspondentes resultados serão: 
Alternativas
Q1999300 Redes de Computadores
Considere as seguintes características principais aplicadas a Redundant Array of Independent Disk − RAID:

I. Mirroring and Duplexing.
II. Very High Reliability Combined with High Performance.
III. Independent Data Disk With Distributed Parity.
IV. Striped Disk Array no Fault Tolerance.

São corretas as respectivas correspondências das características com os níveis de RAID
Alternativas
Q1999299 Redes de Computadores
O modelo do Fibre Channel define uma arquitetura de múltiplas camadas. A camada FC1 é a que trata de
Alternativas
Q1999298 Redes de Computadores
A arquitetura Fibre Channel é implementada por meio das topologias de transporte 
Alternativas
Q1999297 Segurança da Informação
Um analista entrou em um site e desejava saber se este utilizava conexão segura. Para isto clicou em um ícone de cadeado ao lado da URL no navegador, a partir do qual obteve informações sobre
Alternativas
Q1999296 Redes de Computadores
Um analista, utilizando o pacote iproute2, instalado e funcionando em condições ideais no Red Hat, precisa adicionar uma rota estática para a rede de destino 192.168.100.0/24 passando pelo gateway 172.18.16.1. Sabendo que a rede local do servidor é 172.18.16.0/24, a sintaxe correta para adicionar tal rota é 
Alternativas
Q1999295 Segurança da Informação
O correto posicionamento dos dispositivos de segurança na infraestrutura da rede é fundamental para detectar e mitigar ataques. Sobre esse tema, considere as seguintes asserções e a relação proposta entre elas.

I. Um IDS é posicionado em linha com o tráfego e no perímetro da rede, fazendo com que o tráfego, obrigatoriamente, passe por ele
PORQUE
II. o próprio IDS deve bloquear ou permitir o tráfego que passe por ele.

A respeito dessas asserções, é correto afirmar que
Alternativas
Q1999294 Sistemas Operacionais
Quando um deadlock é detectado, o sistema operacional deve corrigir o problema. A esse respeito, considere as seguintes asserções e a relação proposta entre elas.

I. Eliminar um ou mais processos envolvidos no deadlock e desalocar os recursos já garantidos por eles quebra a espera circular
PORQUE
II. os processos eliminados não podem ser recuperados.

A respeito dessas asserções, é correto afirmar que
Alternativas
Q1999293 Segurança da Informação
A principal melhoria adicionada ao padrão WPA2 em relação ao padrão WPA foi
Alternativas
Q1999292 Redes de Computadores
Considere as afirmações a seguir sobre as mensagens trocadas entre os agentes e gerentes no contexto de gerenciamento de dispositivos de rede.

I. A requisição trap é iniciada pelo gerente para o agente, contendo a variável a ser procurada.
II. A requisição get é iniciada pelo NMS em direção ao agente, contendo mais de um valor de uma determinada MIB.
III. A porta 161/ UDP é utilizada para envio e recebimento de requisições e a porta 162/UDP para receber traps.
IV. A mensagem get-bulk permite requisitar mais de uma seleção de OID de uma única vez.

É correto o que se afirma APENAS em 
Alternativas
Q1999291 Programação
Considere as seguintes bibliotecas para Python:

I. Biblioteca de Machine Learning possibilita a classificação, agrupamento e regressão para realizar o aprendizado de máquina.
II. Biblioteca de deep learning − capaz de realizar cálculos utilizando tensores.

As bibliotecas I e II são, respectivamente, 
Alternativas
Q1999290 Arquitetura de Software
A arquitetura SIP funciona com base na arquitetura cliente-servidor, semelhante ao protocolo HTTP, tendo classes de código de reposta, dentre elas, a classe, Erro do Servidor, informando que a mensagem não pode ser enviada com sucesso em decorrência de um erro com o servidor e classe, Sucesso, indicando a aceitação pelo servidor. As classes Erro do Servidor e Sucesso, utilizam, respectivamente, os códigos de reposta
Alternativas
Q1999289 Redes de Computadores
Considere as afirmações a seguir sobre os protocolos BGP e OSPF:

I. Uma sessão BGP é estabelecida por meio de transmissão em unicast através da porta 179/TCP, enquanto o OSPF estabelece adjacência por meio de transmissões em multicast.
II. Ambos os protocolos são considerados EGPs, uma vez que são utilizados entre sistemas autônomos (AS) diferentes.
III. O OSPF utiliza informação de estado de enlace e um algoritmo de menor custo (dijkstra). Já o BGP utiliza como métrica a contagem de salto para seleção do melhor caminho.
IV. As atualizações de roteamento do OSPF são periódicas e ocorrem a partir do envio de toda a tabela de roteamento para os vizinhos, enquanto o BGP envia suas atualizações em multicast para os roteadores interconectados.
É correto o que se afirma APENAS em
Alternativas
Q1999288 Redes de Computadores
O padrão IEEE 802.1w é uma evolução em relação ao padrão IEEE 802.1D original, introduzindo novas e melhores funcionalidades. Uma dessas melhorias foi a introdução do conceito de Edge Port. A configuração da interface de um switch como Edge Port fará com que 
Alternativas
Respostas
421: A
422: D
423: A
424: B
425: D
426: B
427: C
428: A
429: D
430: B
431: C
432: B
433: A
434: E
435: E
436: D
437: B
438: D
439: A
440: D