Início Questões de Concursos Analista Judiciário Análise de Sistemas Resolva questões de Analista Judiciário Análise de Sistemas comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Análise de Sistemas Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q677115 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020No IDE Selenium, o XPATH tem a função de ✂️ a) interromper a execução até o momento em que determinada condição é atendida ou o tempo máximo é decorrido ✂️ b) executar scripts de teste em várias plataformas e navegadores simultaneamente, para obter execução de teste distribuído. ✂️ c) localizar um elemento da Web com base em seu caminho XML, de forma muito semelhante às tags html. ✂️ d) utilizar uma estrutura avançada projetada de forma a aproveitar os benefícios dos desenvolvedores e testadores. ✂️ e) dividir todo o aplicativo testado no número de módulos lógicos e isolados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q674196 | Programação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 O Shell é uma linguagem universal entre sistemas baseado em Unix e, em alguns casos, pode ser usado em outros sistemas. Uma das vantagens dessa linguagem é o redirecionamento, tanto de entrada quanto de saída. O comando projeto >> arquivo, por exemplo, realiza, especificamente, ✂️ a) troca da entrada padrão de projeto para arquivo. ✂️ b) a troca da saída padrão de projeto para arquivo. ✂️ c) o envio da saída padrão de projeto para o fim de arquivo. ✂️ d) a troca da saída padrão de projeto para que se torne a entrada padrão de arquivo ✂️ e) a ordenação da saída padrão de projeto para a entrada padrão de arquivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q658362 | Segurança da Informação, Norma 27005, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Segundo a NBR ISO/IEC 27005, no processo de gestão de riscos da segurança da informação, a definição dos critérios de avaliação de riscos é realizada na atividade ✂️ a) definição do contexto. ✂️ b) identificação de riscos. ✂️ c) análise de riscos. ✂️ d) avaliação de riscos. ✂️ e) tratamento do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q677207 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Assinale a opção que apresenta um vocabulário XML usado para descrever serviços web embasados em SOAP. ✂️ a) XSLT (eXtensible Stylesheet Language for Transformation) ✂️ b) KML (Keyhole Markup Language) ✂️ c) 3DMLW (3D Markup Language for Web) ✂️ d) WSDL (Web Service Description Language) ✂️ e) WADL (Web Application Description Language) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q674061 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Quanto ao gerenciamento de usuários, no sistema operacional Linux, é necessário remover um usuário específico, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).( ) existe somente o único comando userdel para remover o usuário.( ) existe somente o único comando deluser para remover o usuário.( ) tanto com o comando userdel, como o deluser, pode-se remover o usuário.( ) para remover usuários não se utiliza de nenhum comando citado anteriormente.Assinale a alternativa que apresenta a sequência correta de cima para baixo: ✂️ a) V, F, F, F ✂️ b) F, V, F, F ✂️ c) F, F, V, F ✂️ d) F, F, F, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q676718 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência. ✂️ a) filtro de pacotes ✂️ b) stateful inspection ✂️ c) proxy ✂️ d) dual homed ✂️ e) circuit level Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q674170 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020No TDD (Test Driven Development) o desenvolvimento deve ser guiado a testes, onde um teste unitário deve ser escrito antes que uma funcionalidade do sistema o seja. Assinale a alternativa que apresenta a que ciclo de vida o processo interativo do TDD deu origem. ✂️ a) green-yellow-refactor ✂️ b) red-green-refactor ✂️ c) black-white-refactor ✂️ d) green-yellow-red-refactor Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q677012 | Administração Geral, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Assinale a opção que indica atividade inerente à função administrativa chamada de organização. ✂️ a) distribuição dos processos de trabalho em departamentos ✂️ b) definição da visão de futuro da instituição e dos valores a serem cumpridos pelos empregados ✂️ c) criação de sistemas de monitoramento dos prazos e da qualidade dos serviços prestados ✂️ d) realização de reuniões para orientação sobre a execução de atividades na busca de engajamento e alcance de resultados ✂️ e) avaliação das metas alcançadas em cada departamento da organização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q674532 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Um vírus do tipo polimórfico é um vírus que se ✂️ a) conecta a arquivos executáveis e se replica quando o programa infectado é executado. ✂️ b) aloja na memória principal como parte de um programa residente no sistema. ✂️ c) transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus. ✂️ d) espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização. ✂️ e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumenta a dificuldade de detecção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q675713 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Para que seja possível disponibilizar páginas web a partir do diretório /usr/local/site localizado em um servidor Apache, é correto o uso da diretiva de configuração ✂️ a) ErrorDocument. ✂️ b) NameVirtualHost. ✂️ c) ServerRoot. ✂️ d) ServerName. ✂️ e) DocumentRoot. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q676805 | Governança de TI, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020O modelo conceitual do COBIT 5 é representado em um cubo, cujas faces se interrelacionam. Sobre o assunto, analise os componentes abaixo:(1) Processos de TI.(2) Plano Diretor de TI.(3) Recursos de TI.(4) Requisitos de Negócios.Assinale a alternativa que apresenta os três principais componentes desse cubo. ✂️ a) da relação apresentada existem somente o 1, 2 e 3 ✂️ b) da relação apresentada existem somente o 1, 2 e 4 ✂️ c) da relação apresentada existem somente o 2, 3 e 4 ✂️ d) da relação apresentada existem somente o 1, 3 e 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q677604 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Para cada novo serviço de TI, mudança importante ou obsolescência de serviço de TI, a ITIL v3 recomenda produzir um documento que defina todos os aspectos do serviço de TI, incluindo-se seus requisitos em cada fase do seu ciclo de vida. Esse documento é ✂️ a) o pacote de desenho de serviço. ✂️ b) o pacote de nível de serviço. ✂️ c) a requisição de mudança. ✂️ d) o acordo de nível de serviço. ✂️ e) a análise de impacto no negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q673196 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Relacione as duas colunas quanto as características dos seguintes tipos de RAID:(1) RAID 0(2) RAID 1(A) Mirroring(B) StripingAssinale a alternativa que apresenta a correlação correta. ✂️ a) 1A - 2B ✂️ b) 1A - 2A ✂️ c) 1B - 2A ✂️ d) 1B - 2B Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q673255 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Para aplicar valores e princípios do XP (Extreme Programming), durante os processos e práticas ágeis de desenvolvimento de software, se propõe uma série específica de práticas. Assinale a alternativa que apresenta algumas dessas "boas práticas" utilizadas tradicionalmente em projetos, usando XP. ✂️ a) Reformation - Pair Programming - PlayStation Game ✂️ b) Refactoring - Pair Programming - Planning Game ✂️ c) Reformation - Pair Production - Planning Game ✂️ d) Refactoring - Pair Production - PlayStation Game Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q673245 | Governança de TI, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Segue abaixo os sete níveis de maturidade previstos pelo MPS-BR:A - Em OtimizaçãoB - Gerenciado QuantitativamenteC - DefinidoD - Largamente DefinidoE - Parcialmente DefinidoF - GerenciadoG - Parcialmente GerenciadoAssinale a alternativa que apresenta os quatro níveis de maturidade do MPS-BR que estão em comum aos do CMMI (Representação Por Estágios): ✂️ a) D - C - B - A ✂️ b) E - D - C - B ✂️ c) F - E - G - C ✂️ d) F - C - B - A Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q675815 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Leia atentamente a frase abaixo referente ao protocolo HTTPS."é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo _____ Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão _____ e que se verifique a autenticidade do servidor e do cliente por meio de _____. A porta TCP usada por norma para o protocolo HTTPS é a _____"Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) SSL/TLS / de banco de dados / assinatura digital / 334 ✂️ b) NAT/UDP / de banco de dados / certificados digitais / 443 ✂️ c) SSL/TLS / criptografada / certificados digitais / 443 ✂️ d) NAT/UDP / criptografada / assinatura digital / 334 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q677181 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020MVC (model-view-controller) é um padrão de arquitetura de software para implementar interfaces com o usuário. Nessa arquitetura, o controller é responsável por ✂️ a) controlar os erros de visualização de processamento. ✂️ b) executar uma solicitação de entrada. ✂️ c) ler e escrever os dados. ✂️ d) renderizar html para exibição. ✂️ e) validar os dados de controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q677457 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020O processo responsável por compartilhar perspectivas, ideias, experiência e informações, assim como por garantir que elas estejam disponíveis no lugar certo e no momento certo, com vistas a apoiar todas as atividades do processo e facilitar a tomada de decisão, é denominado ✂️ a) gerenciamento de processos de negócio, tanto na ITIL v3 quanto no COBIT 5. ✂️ b) gerenciamento de portfólio, tanto na ITIL v3 quanto no COBIT 5. ✂️ c) gerenciamento de conhecimento, na ITIL v3, e gerenciar o conhecimento, no COBIT 5. ✂️ d) gerenciamento de qualidade, na ITIL v3, e gerenciar a qualidade, no COBIT 5. ✂️ e) gerenciamento de catálogo, na ITIL v3, e gerenciar o catálogo, no COBIT 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q674418 | Informática, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Um dos subgrupos do SQL é o DCL (Data Control Language) que controla os aspectos de autorização de dados e licenças de usuários para controlar quem tem acesso para ver ou manipular dados dentro de um Banco de Dados. Tanto no SGBD Oracle, Postgresql, como no MySQL, o comando usado para fornecer acesso, ou privilégios, sobre os objetos de banco de dados para os usuários é o: ✂️ a) GRANT ✂️ b) ALTER ✂️ c) REVOKE ✂️ d) DROP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q675987 | Sistemas de Informação, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020SIEM (Security Information and Event Management) é uma solução de software que combina os recursos oferecidos de ambas tecnologias _____.Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) SIM e IEM ✂️ b) SIM e SEM ✂️ c) SIE e SEM ✂️ d) SIE e IEM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q677115 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020No IDE Selenium, o XPATH tem a função de ✂️ a) interromper a execução até o momento em que determinada condição é atendida ou o tempo máximo é decorrido ✂️ b) executar scripts de teste em várias plataformas e navegadores simultaneamente, para obter execução de teste distribuído. ✂️ c) localizar um elemento da Web com base em seu caminho XML, de forma muito semelhante às tags html. ✂️ d) utilizar uma estrutura avançada projetada de forma a aproveitar os benefícios dos desenvolvedores e testadores. ✂️ e) dividir todo o aplicativo testado no número de módulos lógicos e isolados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q674196 | Programação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 O Shell é uma linguagem universal entre sistemas baseado em Unix e, em alguns casos, pode ser usado em outros sistemas. Uma das vantagens dessa linguagem é o redirecionamento, tanto de entrada quanto de saída. O comando projeto >> arquivo, por exemplo, realiza, especificamente, ✂️ a) troca da entrada padrão de projeto para arquivo. ✂️ b) a troca da saída padrão de projeto para arquivo. ✂️ c) o envio da saída padrão de projeto para o fim de arquivo. ✂️ d) a troca da saída padrão de projeto para que se torne a entrada padrão de arquivo ✂️ e) a ordenação da saída padrão de projeto para a entrada padrão de arquivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q658362 | Segurança da Informação, Norma 27005, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Segundo a NBR ISO/IEC 27005, no processo de gestão de riscos da segurança da informação, a definição dos critérios de avaliação de riscos é realizada na atividade ✂️ a) definição do contexto. ✂️ b) identificação de riscos. ✂️ c) análise de riscos. ✂️ d) avaliação de riscos. ✂️ e) tratamento do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q677207 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Assinale a opção que apresenta um vocabulário XML usado para descrever serviços web embasados em SOAP. ✂️ a) XSLT (eXtensible Stylesheet Language for Transformation) ✂️ b) KML (Keyhole Markup Language) ✂️ c) 3DMLW (3D Markup Language for Web) ✂️ d) WSDL (Web Service Description Language) ✂️ e) WADL (Web Application Description Language) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q674061 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Quanto ao gerenciamento de usuários, no sistema operacional Linux, é necessário remover um usuário específico, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).( ) existe somente o único comando userdel para remover o usuário.( ) existe somente o único comando deluser para remover o usuário.( ) tanto com o comando userdel, como o deluser, pode-se remover o usuário.( ) para remover usuários não se utiliza de nenhum comando citado anteriormente.Assinale a alternativa que apresenta a sequência correta de cima para baixo: ✂️ a) V, F, F, F ✂️ b) F, V, F, F ✂️ c) F, F, V, F ✂️ d) F, F, F, V Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q676718 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência. ✂️ a) filtro de pacotes ✂️ b) stateful inspection ✂️ c) proxy ✂️ d) dual homed ✂️ e) circuit level Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q674170 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020No TDD (Test Driven Development) o desenvolvimento deve ser guiado a testes, onde um teste unitário deve ser escrito antes que uma funcionalidade do sistema o seja. Assinale a alternativa que apresenta a que ciclo de vida o processo interativo do TDD deu origem. ✂️ a) green-yellow-refactor ✂️ b) red-green-refactor ✂️ c) black-white-refactor ✂️ d) green-yellow-red-refactor Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q677012 | Administração Geral, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Assinale a opção que indica atividade inerente à função administrativa chamada de organização. ✂️ a) distribuição dos processos de trabalho em departamentos ✂️ b) definição da visão de futuro da instituição e dos valores a serem cumpridos pelos empregados ✂️ c) criação de sistemas de monitoramento dos prazos e da qualidade dos serviços prestados ✂️ d) realização de reuniões para orientação sobre a execução de atividades na busca de engajamento e alcance de resultados ✂️ e) avaliação das metas alcançadas em cada departamento da organização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q674532 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Um vírus do tipo polimórfico é um vírus que se ✂️ a) conecta a arquivos executáveis e se replica quando o programa infectado é executado. ✂️ b) aloja na memória principal como parte de um programa residente no sistema. ✂️ c) transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus. ✂️ d) espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização. ✂️ e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumenta a dificuldade de detecção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q675713 | Sistemas Operacionais, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Para que seja possível disponibilizar páginas web a partir do diretório /usr/local/site localizado em um servidor Apache, é correto o uso da diretiva de configuração ✂️ a) ErrorDocument. ✂️ b) NameVirtualHost. ✂️ c) ServerRoot. ✂️ d) ServerName. ✂️ e) DocumentRoot. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q676805 | Governança de TI, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020O modelo conceitual do COBIT 5 é representado em um cubo, cujas faces se interrelacionam. Sobre o assunto, analise os componentes abaixo:(1) Processos de TI.(2) Plano Diretor de TI.(3) Recursos de TI.(4) Requisitos de Negócios.Assinale a alternativa que apresenta os três principais componentes desse cubo. ✂️ a) da relação apresentada existem somente o 1, 2 e 3 ✂️ b) da relação apresentada existem somente o 1, 2 e 4 ✂️ c) da relação apresentada existem somente o 2, 3 e 4 ✂️ d) da relação apresentada existem somente o 1, 3 e 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q677604 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Para cada novo serviço de TI, mudança importante ou obsolescência de serviço de TI, a ITIL v3 recomenda produzir um documento que defina todos os aspectos do serviço de TI, incluindo-se seus requisitos em cada fase do seu ciclo de vida. Esse documento é ✂️ a) o pacote de desenho de serviço. ✂️ b) o pacote de nível de serviço. ✂️ c) a requisição de mudança. ✂️ d) o acordo de nível de serviço. ✂️ e) a análise de impacto no negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q673196 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Relacione as duas colunas quanto as características dos seguintes tipos de RAID:(1) RAID 0(2) RAID 1(A) Mirroring(B) StripingAssinale a alternativa que apresenta a correlação correta. ✂️ a) 1A - 2B ✂️ b) 1A - 2A ✂️ c) 1B - 2A ✂️ d) 1B - 2B Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q673255 | Engenharia de Software, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Para aplicar valores e princípios do XP (Extreme Programming), durante os processos e práticas ágeis de desenvolvimento de software, se propõe uma série específica de práticas. Assinale a alternativa que apresenta algumas dessas "boas práticas" utilizadas tradicionalmente em projetos, usando XP. ✂️ a) Reformation - Pair Programming - PlayStation Game ✂️ b) Refactoring - Pair Programming - Planning Game ✂️ c) Reformation - Pair Production - Planning Game ✂️ d) Refactoring - Pair Production - PlayStation Game Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q673245 | Governança de TI, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Segue abaixo os sete níveis de maturidade previstos pelo MPS-BR:A - Em OtimizaçãoB - Gerenciado QuantitativamenteC - DefinidoD - Largamente DefinidoE - Parcialmente DefinidoF - GerenciadoG - Parcialmente GerenciadoAssinale a alternativa que apresenta os quatro níveis de maturidade do MPS-BR que estão em comum aos do CMMI (Representação Por Estágios): ✂️ a) D - C - B - A ✂️ b) E - D - C - B ✂️ c) F - E - G - C ✂️ d) F - C - B - A Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q675815 | Redes de Computadores, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Leia atentamente a frase abaixo referente ao protocolo HTTPS."é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo _____ Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão _____ e que se verifique a autenticidade do servidor e do cliente por meio de _____. A porta TCP usada por norma para o protocolo HTTPS é a _____"Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) SSL/TLS / de banco de dados / assinatura digital / 334 ✂️ b) NAT/UDP / de banco de dados / certificados digitais / 443 ✂️ c) SSL/TLS / criptografada / certificados digitais / 443 ✂️ d) NAT/UDP / criptografada / assinatura digital / 334 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q677181 | Informática, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020MVC (model-view-controller) é um padrão de arquitetura de software para implementar interfaces com o usuário. Nessa arquitetura, o controller é responsável por ✂️ a) controlar os erros de visualização de processamento. ✂️ b) executar uma solicitação de entrada. ✂️ c) ler e escrever os dados. ✂️ d) renderizar html para exibição. ✂️ e) validar os dados de controle. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q677457 | Governança de TI, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020O processo responsável por compartilhar perspectivas, ideias, experiência e informações, assim como por garantir que elas estejam disponíveis no lugar certo e no momento certo, com vistas a apoiar todas as atividades do processo e facilitar a tomada de decisão, é denominado ✂️ a) gerenciamento de processos de negócio, tanto na ITIL v3 quanto no COBIT 5. ✂️ b) gerenciamento de portfólio, tanto na ITIL v3 quanto no COBIT 5. ✂️ c) gerenciamento de conhecimento, na ITIL v3, e gerenciar o conhecimento, no COBIT 5. ✂️ d) gerenciamento de qualidade, na ITIL v3, e gerenciar a qualidade, no COBIT 5. ✂️ e) gerenciamento de catálogo, na ITIL v3, e gerenciar o catálogo, no COBIT 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q674418 | Informática, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020Um dos subgrupos do SQL é o DCL (Data Control Language) que controla os aspectos de autorização de dados e licenças de usuários para controlar quem tem acesso para ver ou manipular dados dentro de um Banco de Dados. Tanto no SGBD Oracle, Postgresql, como no MySQL, o comando usado para fornecer acesso, ou privilégios, sobre os objetos de banco de dados para os usuários é o: ✂️ a) GRANT ✂️ b) ALTER ✂️ c) REVOKE ✂️ d) DROP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q675987 | Sistemas de Informação, Analista Judiciário Análise de Sistemas, TRE PA, IBFC, 2020SIEM (Security Information and Event Management) é uma solução de software que combina os recursos oferecidos de ambas tecnologias _____.Assinale a alternativa que preencha corretamente a lacuna. ✂️ a) SIM e IEM ✂️ b) SIM e SEM ✂️ c) SIE e SEM ✂️ d) SIE e IEM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro