Questões de Concurso Para analista judiciário - análise de sistemas de informação

Foram encontradas 398 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1014893 Programação
As unidades de medida usadas em CSS para ajudar na responsividade dos sites, que especificam medidas relativas a 1% da largura e 1% da altura da janela do navegador (viewport), são, respectivamente,
Alternativas
Q1014892 Programação
Alternativas
Q1014891 Programação

Considere o código Python abaixo.


Imagem associada para resolução da questão


Para que o código exiba na tela o valor True se o item buscado no vetor por meio da função oper for encontrado, a lacuna I deve ser corretamente preenchida por

Alternativas
Q1014890 Programação

Ataques Cross-Site Scripting (XSS) muitas vezes usam caracteres especiais em campos de formulário para acessar áreas restritas do site. Para evitar esse tipo de ataque, um programador PHP recebeu o login de um usuário, digitado em um campo de formulário, da seguinte forma.


$login = filter_input(INPUT_POST, 'login', __I__);


Considerando que no campo login do formulário foi digitado <comando> , para que os sinais de < (menor) e > (maior) sejam trocados por suas respectivas referências de nome de entidade, ficando no formato &lt;comando&gt;, a lacuna I deverá ser preenchida corretamente por

Alternativas
Q1014889 Programação

Considere o fragmento de programa JavaScript abaixo.


var str = "123456789";

var p = /[^5-7]/g;

var resultado = str.match(p);


A variável resultado vai conter

Alternativas
Q1014888 Programação

Considere o fragmento JavaScript abaixo.


Imagem associada para resolução da questão


Para que ao executar o script seja mostrada a posição (índice) no vetor v onde se encontra o número indicado na variável x, a lacuna I deve ser corretamente preenchida por

Alternativas
Q1014887 Banco de Dados
Infringe a terceira forma normal uma entidade na qual haja a presença de um atributo
Alternativas
Q1014886 Banco de Dados
Utilizando operações típicas de On-line Analytical Processing − OLAP, um Analista pretende obter dados para análise bimestral dos processos da cidade de Porto Alegre. Considerando que essa busca implica obter um nível maior de detalhe, uma vez que foca em um bimestre de uma dada cidade e não em um ano de todo o estado, por exemplo, a operação OLAP ideal para ser utilizada é
Alternativas
Q1014885 Banco de Dados
Em um banco de dados há duas entidades: Processo(idProcesso é PK) e Advogado (idAdvogado é PK). Um advogado pode trabalhar em vários processos diferentes e cada processo pode ter diversos advogados. Tal característica permite concluir que as entidades Processo e Advogado estabelecem uma relação n:m e, por isso,
Alternativas
Q1014884 Banco de Dados
Uma Analista digitou o comando TRUNCATE TABLE processos; em um banco de dados SQL aberto em condições ideais para
Alternativas
Q1014883 Banco de Dados
Em uma tabela chamada itemfatura há diversos registros em que constam o mesmo valor no campo idfatura. Para mostrar a quantidade de valores de idfatura diferentes que estão cadastrados na tabela, utiliza-se o comando
Alternativas
Q1014882 Governança de TI
Suponha que um Analista do Tribunal Regional Federal da 4ª Região – TRF4 esteja atuando na gestão da melhoria contínua de serviços. A fim de executar uma gestão que garanta o sucesso, a manutenção e a evolução positiva das melhorias conquistadas, ele vem realizando periodicamente uma atividade que deve ser praticada constantemente na ITIL v3. Essa atividade, que aborda o estudo e meios de prevenção das ameaças e oportunidades externas, bem como a verificação de medidas corretivas possíveis dos pontos fortes e fracos internos do Tribunal, é conhecida como
Alternativas
Q1014881 Governança de TI
A fim de realizar alguns testes para preparar um relatório gerencial, um Analista necessitava obter informações e mídias físicas contendo os itens de configuração de alguns softwares, bem como suas licenças e documentação, cuja fonte fosse uma versão definitiva, autorizada e estivesse armazenada de modo seguro. Conhecedor da ITIL v3 adotada na organização, ele localizou facilmente essas informações em um ambiente específico denominado
Alternativas
Q1014880 Engenharia de Software
Um Analista necessita desenvolver uma aplicação chatbot que simula um ser humano na conversação com as pessoas. Para isso o Analista deve usar pesquisa em Processamento de Linguagem Natural – PLN que envolve três aspectos da comunicação, quais sejam,
Alternativas
Q1014879 Arquitetura de Software

Considere as definições descritas abaixo:


I. Define os componentes de uma especificação de serviço que pode ser usada para descobrir sua existência. Esses componentes incluem informações sobre o provedor de serviço, os serviços fornecidos, o local da descrição da interface de serviço e informações sobre os relacionamentos de negócios.

II. Padrão de trocas de mensagens que oferece suporte à comunicação entre os serviços. Define os componentes essenciais e opcionais das mensagens passadas entre serviços.

III. Linguagem de definição de serviço Web, que é um padrão para a definição de interface de serviço. Define como as operações de serviço (nomes de operação, parâmetros e seus tipos) e associações de serviço devem ser definidas.


As descrições I, II e III correspondem, correta e respectivamente, a

Alternativas
Q1014878 Redes de Computadores
Para se criar uma rede VPN é necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina. Para enviar os dados, o programa
Alternativas
Q1014877 Segurança da Informação

Considere o esquema hipotético abaixo referente à comunicação segura estabelecida pelo Tribunal Regional Federal da 4ª Região – TRF4:


Imagem associada para resolução da questão


O esquema descreve

Alternativas
Q1014876 Segurança da Informação

Suponha que um Analista do Tribunal Regional Federal da 4ª Região – TRF4 se depare com uma situação em que deve implantar mecanismos de proteção interna voltados à segurança física e lógica das informações no ambiente do Tribunal. Para isso, ele levantou os seguintes requisitos:


I. Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna do Tribunal.

II. Os usuários não podem executar transações de TI incompatíveis com sua função.

III. Apenas usuários autorizados devem ter acesso de uso dos sistemas e aplicativos.

IV. Proteger o local de armazenamento das unidades de backup e restringir o acesso a computadores e impressoras que possam conter dados confidenciais.


O Analista classificou correta e respectivamente os requisitos de I a IV como segurança

Alternativas
Q1014875 Segurança da Informação

Considere a seguinte situação hipotética:


− Uma pessoa recebe um e-mail de um desconhecido, contendo uma oferta de empréstimo com taxas de juros muito inferiores às praticadas no mercado. Além disso, se ela investir em alguma boa aplicação, ganhará muito mais do que pagará pelo empréstimo. Oferta por demais atraente.

− O motivo, descrito na mensagem, pelo qual ela foi selecionada para receber essa oferta, foi a indicação de um amigo que a apontou como uma pessoa honesta, confiável e merecedora de tal benefício.

− Todavia, para ter direito a esse benefício, ela é orientada a preencher um cadastro e enviá-lo para análise de crédito.

− Após o seu crédito ser aprovado, ela é informada que necessita efetuar um depósito bancário ao ofertante para o ressarcimento das despesas inerentes a esse tipo de transação. Um valor razoável, mas bem menor do que ela ganhará com a transação.

− A mensagem deixa claro que se trata de uma transação ilegal e, por isso, solicita sigilo absoluto e urgência na ação, caso contrário o ofertante procurará outra pessoa e ela perderá a oportunidade de ganhar com isso.


Essa situação envolve questões de segurança da informação porque indica

Alternativas
Q1014874 Engenharia de Software

Considere o gráfico abaixo.


Imagem associada para resolução da questão


De acordo com o PMBOK 5ª edição,

Alternativas
Respostas
161: C
162: B
163: E
164: C
165: A
166: C
167: D
168: C
169: B
170: A
171: D
172: D
173: A
174: A
175: E
176: D
177: C
178: B
179: D
180: D