Questões de Concurso Para analista judiciário - tecnologia da informação

Foram encontradas 6.701 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2456350 Redes de Computadores
A comunicação óptica comumente utiliza três bandas de comprimentos de onda. Elas são centralizadas em 0,85; 1,30 e 1,55 mícron, respectivamente. As três bandas têm entre 25.000 e 30.000 GHz de largura. 
A banda de 0,85 mícron foi pioneira e o primeiro padrão de redes Ethernet usando fibras ópticas com taxa de transferência máxima de 10 Mbps foi o: 
Alternativas
Q2456349 Redes de Computadores
Redes de Computadores podem ser classificadas de diversas formas, como de acordo com o tamanho da área geográfica que elas abrangem. 

Quanto à abrangência, a rede que ocupa o espaço de uma sala, escritório ou mesmo um prédio inteiro, porém sem o uso de cabos, usando transmissões em radiofrequência, chama-se: 
Alternativas
Q2456348 Redes de Computadores
Uma propriedade interessante dos endereços MAC (Media Access Control — controle de acesso ao meio) é que não existem dois adaptadores de rede com o mesmo endereço. O endereço MAC, utilizado para designar unicamente o endereço de um dispositivo de rede, é composto de bits e pertence a uma camada específica do modelo de referência OSI (Open Systems Interconnection). 

Nesse contexto, a quantidade de bits de que o MAC é composto e a camada do modelo OSI a que ele pertence são, respectivamente: 
Alternativas
Q2456347 Redes de Computadores
Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Embora sejam muito convenientes, há alguns riscos que você deve considerar ao usá-las. 

Para resolver alguns desses riscos, foram desenvolvidos mecanismos de segurança, e o primeiro mecanismo de segurança a ser lançado que, atualmente, é considerado frágil e, por isso, o seu uso deve ser evitado é o: 
Alternativas
Q2456346 Redes de Computadores
A Internet é uma rede de computadores que interconecta centenas de milhões de dispositivos de computação ao redor do mundo. Cada vez mais sistemas finais modernos da Internet, como TVs, laptops, consoles para jogos, telefones celulares, webcams, automóveis, dispositivos de sensoriamento ambiental, quadros de imagens, e sistemas internos elétricos e de segurança, estão sendo conectados à rede. Assim, a estratégia de atribuição de endereços da Internet é conhecida como roteamento interdomínio sem classes (Classless Inter-Domain Routing — CIDR).  

Nesse contexto, a máscara de rede/sub-rede de uma rede IPv4 CIDR /29 é: 
Alternativas
Q2447934 Segurança da Informação
A analista Joana implementou o sistema de autorização da aplicação TJApp utilizando o protocolo OAuth2. Joana decidiu por implementar o fluxo do OAuth2 de concessão por código de autorização. A fim de indicar ao servidor de autorização o fluxo de concessão escolhido, Joana atribuiu ao parâmetro response_type da requisição de autorização de TJApp o valor associado ao fluxo implementado, conforme a especificação do OAuth2.

Joana atribuiu ao response_type o valor:
Alternativas
Q2447933 Programação
Considere o seguinte código em Java:

Imagem associada para resolução da questão


Ao ser executado com as importações necessárias, o código Java acima imprime na saída padrão:
Alternativas
Q2447932 Legislação dos TRFs, STJ, STF e CNJ
A Resolução CNJ nº 335, de 29 de setembro de 2020, que institui política pública para a governança e a gestão de processo judicial eletrônico, no seu Art. 4º, considera que a plataforma digital do Poder Judiciário Brasileiro (PDPJ-BR) adotará obrigatoriamente soluções que abranjam o(s) seguinte(s) conceito(s):
Alternativas
Q2447931 Legislação dos TRFs, STJ, STF e CNJ
De acordo com a Resolução CNJ nº 396/2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), no seu Art. 18, estabelece que a Rede de Cooperação do Judiciário na área de segurança cibernética tem o seguinte objetivo:
Alternativas
Q2447930 Engenharia de Software
A analista Cátia criou o branch tarefa10 em um repositório Git local. Logo após, Cátia alternou o branch de trabalho atual para o branch recém-criado, tarefa10. Estando no branch local tarefa10, Cátia precisou renomear o branch para t10_concluida, com um único comando da ferramenta git.

Para renomear o branch de trabalho atual com um único comando, Cátia executou no repositório Git local o comando do git:
Alternativas
Q2447929 Engenharia de Software
A analista Ana administra o cluster Kubernetes do TJAP. Ana percebeu que o nó ANode do cluster está recusando a criação de containers de forma indevida. Para mitigar o problema, Ana deve verificar no ANode o status do agente do Kubernetes que é executado em cada nó, sendo responsável pela garantia da execução dos containers em um pod do Kubernetes.

Ana deve verificar no ANode o status do:
Alternativas
Q2447928 Programação
O analista João administra o servidor de autenticação Keycloak do TJAP. A aplicação TJApp está registrada como um client OpenID Connect do Keycloak, sob o nome tjapp-client. João recebeu a solicitação de habilitar em tjapp-client o recurso que permite a própria aplicação cliente, TJApp, obter um token de acesso de forma autônoma, sem envolver nenhum usuário final.

João habilitou em tjapp-client o recurso:
Alternativas
Q2447927 Programação
A analista Joelma está desenvolvendo o web service tjapRest utilizando o Spring Boot. Determinadas operações de tjapRest devem ser executadas assincronamente. Para implementar as operações assíncronas de forma simples e direta, Joelma recorreu a duas anotações padrões do Spring. A primeira anotação habilita o suporte do Spring à execução de métodos assíncronos. A segunda anotação marca determinado método como um candidato à execução assíncrona.

Joelma recorreu às anotações do Spring:
Alternativas
Q2447926 Redes de Computadores
Observe a seguinte requisição em Hypertext Transfer Protocol (HTTP) feita a uma Application Programming Interface (API) RESTful:

PUT http://webservice.tjapp/recursos/1

A respectiva resposta HTTP da API RESTful apresentou o código de status 204.

Os dados apresentados acima indicam que a API RESTful processou a solicitação de:
Alternativas
Q2447925 Engenharia de Software
A equipe de desenvolvimento de sistemas do TJAP está implementando uma aplicação de acordo com o Processo Unificado (PU). A equipe atribuiu cada disciplina do PU a um analista diferente. O analista José ficou responsável pela disciplina do PU que é iniciada no começo da fase de concepção, intensificada ao máximo na fase de elaboração e amenizada ao longo da fase de construção.

José ficou responsável pela disciplina do PU de:
Alternativas
Q2447924 Banco de Dados
A equipe de sistemas do TJAP precisa analisar o papel das camadas de persistência em bancos de dados e como elas contribuem para o desenvolvimento dos sistemas.

Para tanto, com a intenção de ajudar nesse processo de análise, as camadas de persistência:
Alternativas
Q2447923 Banco de Dados
Um dos integrantes da equipe de sistemas do TJAP, analisando a documentação de um sistema de um fornecedor, deparou-se com o acrônimo ODBC (Open Database Connectivity).

O ODBC é:
Alternativas
Q2447922 Engenharia de Software
Padrões de projeto são representados por meio de diagramas da UML, sendo possível identificá-los através da análise de métodos e relacionamentos entre classes ou interfaces.

Observe o diagrama de classes apresentado a seguir.

Imagem associada para resolução da questão


No diagrama é representado o padrão de projeto:
Alternativas
Q2447921 Engenharia de Software
Cláudia precisa estimar o custo do novo software para o setor de logística, e utilizou a metodologia de pontos de função para o cálculo dos recursos financeiros necessários. No entanto, ela observou que muitos custos não eram expressos apenas com a análise das funcionalidades do sistema.

Para lidar com esses custos ocultos, Cláudia precisará fazer uma análise adicional, com base na metodologia:
Alternativas
Q2447920 Engenharia de Software
A análise orientada a objetos utiliza diagramas da UML para representar os diversos elementos de um projeto de software. Ana está modelando um sistema para Web, na arquitetura MVC, e agora precisa descrever o fluxo de mensagens entre os componentes View, Controller e DAO, segundo a cronologia com a qual ocorrem, para um processo de consulta aos dados na base e apresentação na interface de usuário.

Para que possa desenhar corretamente o processo, Ana irá utilizar o diagrama de:
Alternativas
Respostas
121: A
122: D
123: E
124: A
125: E
126: A
127: C
128: E
129: D
130: D
131: B
132: E
133: A
134: D
135: D
136: B
137: C
138: E
139: A
140: E