Questões de Concurso Para tj-ro

Foram encontradas 3.342 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1844163 Legislação Estadual
De acordo com a Constituição do Estado de Rondônia, a realização de inspeções e auditorias de natureza contábil, financeira, orçamentária, operacional e patrimonial nas unidades administrativas do Poder Judiciário compete: 
Alternativas
Q1844162 Legislação Estadual
João aposentou-se no cargo de Analista de Tecnologia da Informação - Desenvolvimento de Sistemas do Tribunal de Contas do Estado de Rondônia e está vinculado ao regime próprio de previdência social do Estado de Rondônia. De acordo com a Lei Complementar nº 68/1992, que dispõe sobre o Regime Jurídico dos Servidores Públicos Civis do Estado de Rondônia, João deve:
Alternativas
Q1844161 Legislação Estadual
Maria, apesar de não ser concursada, diante de seus notórios conhecimentos em administração pública e recursos humanos, foi nomeada para o cargo em comissão de Diretora de Recursos Humanos na Autarquia Alfa estadual de Rondônia. Diante do que dispõe a Constituição do Estado de Rondônia, a legalidade do ato de admissão de Maria no cargo em comissão será apreciada, para fins de registro:
Alternativas
Q1844160 Redes de Computadores
Caio, administrador de redes, está enfrentando um problema de congestionamento da rede local. Após algumas verificações, Caio percebeu que, conforme os programas internos são executados e se comunicam em rede, há uma grande quantidade de pacotes de dados trafegando pela rede, e constatou a necessidade de um acompanhamento melhor dessas atividades por meio de um sistema de monitoramento, sem adição de mais pacotes à rede. A metodologia que Caio pode implementar de forma a atender às necessidades de monitoramento, sem aumento de tráfego, é um monitoramento:
Alternativas
Q1844159 Segurança da Informação
Kátia, engenheira de segurança, recebeu de seu chefe uma mensagem a ser criptografada e enviada para uma das filiais da empresa em outro estado, de forma segura. A mensagem não é crítica para a empresa, logo o sistema de criptografia a ser utilizado pode ser computacionalmente simples. Kátia resolveu então usar uma cifra de transposição que não altera o conteúdo da mensagem, alterando apenas suas posições. Considerando que a chave utilizada foi MEGABUCK e o texto cifrado é ISODAIAORPSOROPCUOCLSASMDSRENOLVOTIRCSMDTOIFROEEE RBUIATROSONOO a alternativa que apresenta o texto em claro correto para o texto cifrado acima é:
Alternativas
Q1844158 Segurança da Informação
Roberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos: - único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido; - o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes oriundos da Internet; e - acesso seguro à rede interna para os funcionários que trabalhem em home office. Para atender aos requisitos solicitados pela empresa, Roberto deve implementar um(a):
Alternativas
Q1844157 Sistemas Operacionais
João é um cientista de dados que iniciou o processo de estudo dos dados de sua empresa com o objetivo de identificar um diferencial competitivo diante de seus concorrentes. Como resultado, João decidiu implementar um Big Data e hospedá-lo em um ambiente de nuvem. Diante das possibilidades dos serviços, considerando os requisitos de escalabilidade e elasticidade, em caso de aumento de demanda pontual, aliados à tecnologia de Big Data, a alternativa que melhor descreve o tipo de serviço em nuvem a ser contratado por João é:
Alternativas
Q1844156 Engenharia de Software
A Inteligência Artificial (IA) apoia o desenvolvimento de soluções tecnológicas capazes de realizar atividades similares às capacidades cognitivas humanas. Como exemplo, a plataforma Sinapses, desenvolvida pelo Tribunal de Justiça do Estado de Rondônia (TJRO) e adaptada para uso nacional, gerencia o treinamento supervisionado de modelos de IA. Em soluções de IA, a tecnologia que possui a capacidade de melhorar o desempenho na realização de alguma tarefa por meio da experiência usando dados de treinamento, podendo ser supervisionado ou não, é o(a):
Alternativas
Q1844155 Programação
SAML (Security Assertion Markup Language) e OAuth 2 são frameworks utilizados para controlar o acesso a aplicações Web. Para controlar o acesso às aplicações:
Alternativas
Q1844154 Direito Digital
A Lei Geral de Proteção de Dados Pessoais (LGPD) dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais. Segundo a LGPD, a utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo é o(a):
Alternativas
Q1844153 Arquitetura de Software
A equipe de desenvolvimento de sistemas de um tribunal de contas está encarregada de aprimorar o desempenho dos serviços Web e das aplicações de rede, que estão, de forma indesejada, constantemente inacessíveis. Nesse cenário, a fim de aliviar o problema com uma ação direta, a equipe deve:
Alternativas
Q1844152 Sistemas Operacionais
Um ambiente híbrido de homologação de software, composto por sistemas Windows e Linux, foi solicitado à equipe de desenvolvimento de sistemas de um tribunal de contas. A fim de otimizar o emprego de recursos públicos, a equipe utilizará a tecnologia de virtualização, através do Hypervisor VMWare (chamado ESXi) versão 6.5. É correto afirmar que o Hypervisor VMWare versão 6.5:
Alternativas
Q1844151 Arquitetura de Software
A equipe de desenvolvimento de sistemas de um tribunal de contas está guiando a implantação de um Webservice REST. A implantação será dividida nos seguintes grupos distintos de containers Docker: - Grupo A: responsável pela execução da aplicação do Webservice REST - Grupo B: responsável pela execução do Sistema Gerenciador de Banco de Dados utilizado pelo Webservice REST Os Grupos A e B terão seu próprio contexto de armazenamento e rede a serem orquestrados por um cluster de Kubernetes. Para que a conexão de rede entre os containers dos Grupos A e B seja bem-sucedida pelo orquestrador, independentemente dos endereços IP a eles atribuídos, deverá ser configurado um novo:
Alternativas
Q1844150 Arquitetura de Software
Joana é a arquiteta de software da equipe de desenvolvimento de sistemas (EDS) de um tribunal e definiu a utilização do REST (REpresentational State Transfer) como estilo arquitetural para a API (Application Programming Interface) que será consumida por aplicações distintas disponibilizadas via Internet. Para atender ao estilo arquitetural definido por Joana, os desenvolvedores devem criar endpoints capazes de:
Alternativas
Q1844149 Engenharia de Software
A Análise de Pontos de Função (APF) e o Software Non-Functional Assessment Process (SNAP) são utilizados para medir o tamanho de um software. Sobre a aplicação da APF e do SNAP, é correto afirmar que: 
Alternativas
Q1844148 Engenharia de Software
Carlos precisa lidar com o planejamento do escopo de um projeto para assegurar que inclua todo o trabalho, e apenas o necessário, para concluir o projeto com sucesso. No PMBOK 6ª edição, decompor as entregas e o trabalho do projeto em componentes menores e mais facilmente gerenciáveis, fornecendo uma visão estruturada do que deve ser entregue, é expresso pelo processo de:
Alternativas
Q1844147 Engenharia de Software
O projeto de desenvolvimento de software ProjSystem adotou a UML (Unified Modeling Language) como a linguagem de apoio e documentação do sistema. A UML possui diversos diagramas e, dessa forma, apoia a criação de diferentes modelos de sistema. Nos casos em que é necessário modelar as interações entre os atores e os objetos em um sistema e as interações entre os próprios objetos, é utilizado o diagrama de: 
Alternativas
Q1844146 Engenharia de Software
A equipe de desenvolvimento de software SystemsXYZ vem enfrentando problemas de defeitos associados à qualidade do software. Por isso, a equipe decidiu adotar medições de software baseadas em métricas de produto. Métricas de produto dinâmicas são coletadas por meio de medições efetuadas de um programa em execução, ajudando a avaliar a sua eficiência. Um exemplo associado à métrica dinâmica é o(a): 
Alternativas
Q1844145 Engenharia de Software
A especificação de software é o processo de compreensão e definição dos serviços requisitados pelos usuários e stakeholders que o sistema deverá atender. Além disso, a especificação engloba quatro atividades básicas: estudo de viabilidade, elicitação, especificação e validação de requisitos. Durante a elicitação de requisitos, a analista de sistemas Ana fez a imersão no ambiente de trabalho em que o sistema será utilizado e ficou observando o dia a dia para compreender os processos operacionais e extrair os requisitos de apoio e implícitos. Nesse caso, Ana utilizou a técnica de:
Alternativas
Q1844144 Sistemas Operacionais
No Windows Server, o Gerenciador dos Serviços de Informação da Internet (IIS) é reiniciado pela linha de comando: 
Alternativas
Respostas
541: B
542: C
543: A
544: E
545: A
546: E
547: D
548: E
549: B
550: C
551: B
552: B
553: C
554: A
555: D
556: E
557: C
558: D
559: B
560: B