Questões de Concurso Comentadas para analista judiciário - análise de sistemas de informação

Foram encontradas 310 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1991605 Programação
Um Analista foi requisitado para corrigir uma aplicação construída com Vue.js e, para realizar este trabalho, estudou os princípios e as funcionalidades deste framework, em que consta, dentre outros, que:  
Alternativas
Q1991604 Segurança da Informação
Para evitar os efeitos indesejáveis de ataques SQL Injection em aplicações web, uma recomendação correta de programação segura é
Alternativas
Q1991603 Programação
Para colocar a cor de fundo vermelha apenas dos campos (inputs) do tipo text de um formulário, utiliza-se a instrução CSS 
Alternativas
Q1991602 Programação
Para implementar aplicações que possuem as características de Progressive Web Applications (PWAs) os desenvolvedores usam principalmente duas tecnologias disponíveis na maioria dos navegadores modernos. Uma delas é composta pelos service workers, utilizados para habilitar o processamento em segundo plano. A outra é utilizada para tornar o aplicativo web instalável, conhecida como  
Alternativas
Q1991601 Banco de Dados
Em uma aplicação que utiliza Spring Boot e conecta a um banco de dados PostgreSQL, um Analista realizou as configurações abaixo.  

<dependency>         <groupId>org.springframework .boot</groupId>         <artifactId>spring-boot-starter-data-jpa</artifactId> </dependency > <dependency>         <groupId>org.postgresql</groupld>         <artifactId>postgresql</artifactId> </dependency > 
Tais configurações foram inseridas corretamente no arquivo 
Alternativas
Q1991600 Banco de Dados
Considere o bloco de código, abaixo, presente um uma aplicação Java, em condições ideais. 

String driver, url, usuario, senha, sql; Connection conecta; PreparedStatement st; driver = "com.mysql.cj.jdbc.Driver"; url = "jdbc:mysql://localhost:3306/bd" ; usuario = "root"; senha sql "aB12c56DY" ; = "SELECT * FROM users WHERE usuario=? AND senha=?"; Class.forName (driver) ; conecta = DriverManager.getConnection (url, usuario, senha) ; st = conecta.prepareStatement (sql); st.setString(1, txtUsuario.getText ()); st.setString(2, pswSenha.getText ()); 

Para executar o comando SQL SELECT na tabela users do banco de dados bd e armazenar o retorno em rs deve-se utilizar, na próxima linha do bloco de código, o comando 
Alternativas
Q1991599 Engenharia de Software
Considere que o Git foi configurado com sucesso, em condições ideais, em ambiente Linux. Depois, o usuário, a partir de seu projeto, em sua máquina local, digitou o seguinte comando: >> git branch. O resultado apresentado foi o nome do primeiro branch criado automaticamente pelo Git: 
Alternativas
Q1991598 Programação
Considere o trecho de código em Ruby.
class Calcula       def self.soma(x,y)
            puts (x+y)       end       def self.soma(x,y,2Z)             puts (x+y+z)       end
end 


Considerando um ambiente de testes em condições ideais, 
Alternativas
Q1991597 Programação

Considere o trecho de código PHP abaixo.


<?php

Sservername = "localhost" ;

Sdatabase = "dbname" ;

Susername = "username" ;

Spassword = "password";

Sconn = ...I... ($servername, Susername, Spassword, Sdatabase) ;

if (!$conn) {


        die("Conexão falhou. Erro: ". ...II...) ;

}

echo "Conexão bem-sucedida.";

...III... ($conn) ; 

>


Para fazer a conexão com o banco de dados MySQL de forma bem-sucedida, em condições ideais, as lacunas I, II e III devem ser, correta e respectivamente, preenchidas com  

Alternativas
Q1991594 Engenharia de Software
A implantação de uma solução de machine leaming tipicamente passa por 5 fases. Na fase inicial, deve-se ter clareza quanto à pergunta ou problema para o qual se busca uma solução e quanto às informações que serão utilizadas, sejam elas de propriedade do interessado ou a serem adquiridas no mercado. As outras fases são:

I Treinar o modelo ajustando os atributos, parâmetros de treinamento e algoritmos até que o modelo produza os resultados desejados. A validação é realizada comparando-se as predições com os resultados reais.
II Monitorar os resultados das predições para verificar se o modelo continua generalizando. Se houver uma diminuição significativa na capacidade de predição do modelo, este deve ser treinado novamente com novos dados ou até mesmo os algoritmos, atributos e parâmetros de treinamento devem ser ajustados.
III Definir o objetivo do aprendizado de máquina, estruturar o modelo que será o responsável por realizar as predições e adequar os dados para os algoritmos selecionados.
IV Verificar se o modelo generaliza. No caso de o modelo não generalizar, deve-se retornar para as fases anteriores ou até mesmo para a fase inicial. Se generalizar, o modelo já pode seguir para a produção.

A ordem sequencial correta das outras fases é: 
Alternativas
Q1991593 Governança de TI
Os três princípios da Estrutura de Governança do COBIT 2019 são definidos como sendo uma estrutura que deve
- ser ...I... , permitindo que novos conteúdos possam ser incorporados e novos problemas possam ser abordados, sem perder a integridade e a consistência.   - estar ...II... , estruturas e regulamentos pertinentes. - ser ...III..., com os componentes principais e seus relacionamentos identificados, de forma a maximizar a consistência e permitir a automação dos processos.
As lacunas I, II e III são, correta e respectivamente, preenchidas por
Alternativas
Q1991592 Engenharia de Software
“Realizar o controle integrado de mudanças” tem por objetivo revisar e aprovar todas as solicitações de mudança, gerenciar as mudanças nas entregas, nos ativos de processos organizacionais, nos documentos de projeto e no plano de gerenciamento do projeto e, ainda, comunicar as decisões sobre os mesmos. Traz como principal benefício o fato de que as mudanças documentadas no projeto sejam consideradas de forma integrada ao abordar o risco geral do projeto.
"Realizar o controle integrado de mudanças”
Alternativas
Q1991590 Engenharia de Software
Considere duas ferramentas 1 e 2 que permitem a criação de workflows e criam, testam, publicam, fazem o release e implantam código automaticamente.
— Similaridades entre as ferramentas 1 e 2 para a configuração de workflow: os arquivos são escritos em YAML e armazenados no repositório; workflows incluem um ou mais jobs; jobs incluem um ou mais passos ou comandos individuais; passos ou atividades podem ser reutilizados ou compartilhados com a comunidade.
— Diferenças principais ao se fazer a migração da ferramenta 1 para a ferramenta 2: o paralelismo de teste automático da ferramenta 1 agrupa automaticamente os testes de acordo com as regras especificadas pelo usuário ou informações históricas de tempo e essa funcionalidade não está incorporada na ferramenta 2.
— Ao fazer a migração de workflows: a ferramenta 1 define workflows no arquivo config. yml, que permite configurar mais de um workflow. A ferramenta 2 requer um arquivo de workflow para cada workflow e será necessário criar um novo arquivo de workflow para cada workflow configurado em config. yml.
Pelas características apresentadas, as ferramentas 1 e 2 correspondem, correta e respectivamente, a 
Alternativas
Q1991589 Engenharia de Software
Considere a lista de aplicações abaixo.

I. Assistentes virtuais e ferramentas de chatbot
II. App de internet banking.
III. Ferramenta RPA para automatizar um processo administrativo de back-office.
IV. App para divulgação de campanha de e-mail marketing.
V. Ferramenta para controle automatizado de carro autônomo.

As aplicações que pertencem a categorias típicas de sistemas Low-code/No-Code são as que constam APENAS em 
Alternativas
Q1991587 Legislação dos Tribunais de Justiça (TJs)
Atenção: A questão refere-se ao conteúdo Programático de Noções de Direito Administrativo.  

De acordo com o que dispõe a Lei estadual nº 16.397/2017, que disciplina a organização do Poder Judiciário do Estado do Ceará, os denominados serviços do foro extrajudicial  
Alternativas
Q1991585 Direito Constitucional
Atenção: A questão refere-se ao conteúdo Programático de Noções de Direito Constitucional e foram baseadas na Constituição Federal de 1988. 


Aquele que comprovar insuficiência de recursos poderá obter a orientação jurídica e a defesa, em todos os graus, judicial e extrajudicial, dos direitos individuais e coletivos, de forma integral e gratuita,  
Alternativas
Q1991584 Direito Constitucional
Atenção: A questão refere-se ao conteúdo Programático de Noções de Direito Constitucional e foram baseadas na Constituição Federal de 1988. 


Considere as seguintes situações:
I. Francisca deseja homologar uma decisão estrangeira no Brasil.

II. O Presidente da República deseja propor ação direta de inconstitucionalidade para que determinada lei federal seja declarada inconstitucional.
III. Carlos deseja impetrar habeas data contra ato de Ministro de Estado.
IV. Filomena deseja impetrar mandado de segurança contra ato do Procurador-Geral da República.

Considerando apenas as informações fornecidas, a competência para processar e julgar, originariamente, as situações acima referidas é, respectivamente, do  
Alternativas
Q1991579 Raciocínio Lógico
Cada quadradinho do tabuleiro 5 x 4 deve ser pintado com as cores Azul (A), Bege (B), Preto (P) e Verde (V), de modo que quadradinhos vizinhos tenham cores diferentes. Considera-se aqui que dois quadradinhos são vizinhos se tiverem pelo menos um vértice em comum. O tabuleiro já começou a ser pintado, como mostra a figura abaixo.  
Imagem associada para resolução da questão

A cor com a qual deve ser pintado o quadradinho marcado com um X é: 
Alternativas
Q1991575 Inglês

Considere a ilustração abaixo. 


Imagem associada para resolução da questão


No primeiro quadrinho, “(Sigh)” indica que a personagem Anne está 

Alternativas
Q1991574 Inglês
       BYOD (Bring Your Own Device) refers to the policy of allowing employees to supply their own computing devices for use at work. Employers save money by eliminating hardware purchasing and maintenance overhead, and employees enjoy the freedom of choice to use whichever mobile phone, tablet or laptop that best meets their preferences.
       For example, a user may have a Windows PC for work and a MacBook for a personal laptop. The keyboard shortcuts for each platform are slightly different, making it easy to mangle copy-paste functions in word processors and spreadsheets. Using the same BYOD MacBook for work and personal computing eliminates these switchover errors.              Even for non-SaaS organizations, user error typically represents a third of all data loss, second only to hardware failure. The reduction in user error gained from BYOD policies is present regardless of whether an employee is creating a document in Google Apps or Microsoft Word.
       There has yet been no rigorous study of the change in rates of user error before and after adopting BYOD policies. Nonetheless, it's safe to assume that some level of user error is reduced by familiarity and comfort with BYOD devices.
       BYOD can't make your data invulnerable, but combined with good security policies, regular user training and effective data backup, it can make a noticeable difference in the availability and integrity of your company data.

(Disponível em: https://www.wired.com
Inthe fragment from the fourth paragraph "Nonetheless, it's safe to assume that some level of user error is reduced by familiarity and comfort with BYOD devices" the underlined expression can be replaced, without any change in the meaning of the sentence, by:  
Alternativas
Respostas
41: B
42: C
43: C
44: A
45: C
46: B
47: C
48: A
49: E
50: A
51: C
52: C
53: B
54: D
55: C
56: B
57: A
58: D
59: C
60: D