Início Questões de Concursos Analista Judiciário Informática Resolva questões de Analista Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q147390 | Informática, Padrões de projeto, Analista Judiciário Informática, TRF 2a, FCCPara facilitar a manutenção da aplicação, há um design pattern que tem como objetivo principal centralizar o acesso aos dados em uma única camada. Esse design pattern é o ✂️ a) DTO. ✂️ b) Business Object. ✂️ c) DAO. ✂️ d) Application Service. ✂️ e) MVC. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q143744 | Informática, Processadores, Analista Judiciário Informática, TRF 2a, FCCUm recurso usado nos processadores é o processamento de instruções em etapas, que consiste em dividir o trabalho entre as unidades de execução de um pipeline. Nesse contexto, o elemento encarregado de dividir as instruções entre duas unidades e antecipar o processamento de instruções, de forma a manter ambas ocupadas na maior parte do tempo, é denominado ✂️ a) decode target. ✂️ b) fetch target. ✂️ c) branch operands. ✂️ d) branch prediction. ✂️ e) execute fetch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q142443 | Sistemas Operacionais, Gerência de Memória, Analista Judiciário Informática, TRF 2a, FCCQuando a memória é alocada dinamicamente, o sistema operacional deve gerenciá-la, em termos gerais, de duas maneiras: ✂️ a) relocação e proteção. ✂️ b) paginação e troca de processos. ✂️ c) proteção e mapa de bits. ✂️ d) mapa de bits e lista de disponíveis. ✂️ e) troca de processos e relocação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q142056 | , Analista Judiciário Informática, TRF 4a, FCCLocalizam-se no interior de um microprocessador e servem para armazenar um número limitado de bits, geralmente uma palavra de memória. Os mais importantes possuem as funções de (I) apontar para a próxima instrução, (II) executar e armazenar a instrução em execução e, também, (III) outros que permitem o armazenamento de resultados intermediários. Trata-se de ✂️ a) barramento EISA. ✂️ b) processador de controle. ✂️ c) Local Bus. ✂️ d) registrador. ✂️ e) clock. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q143880 | Segurança da Informação, Criptografia, Analista Judiciário Informática, TRF 2a, FCCPaulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes), ✂️ a) o algoritmo cria um bloco com os 3 bytes restantes e anexa uma referência a esse bloco no último bloco de 16 bytes encriptado. ✂️ b) o algoritmo opera sobre os 3 bytes restantes, encriptando-os sozinhos em uma nova operação. ✂️ c) deve-se adicionar bytes extras aos 3 bytes restantes, formando um bloco de 16 bytes e, em seguida, encriptá-lo. ✂️ d) o algoritmo encripta os 3 bytes restantes em um bloco de texto cifrado e anexa esse bloco ao último bloco de 16 bytes encriptado, formando um bloco final de 19 bytes. ✂️ e) deve-se acrescentar um byte cifrado a cada um dos últimos 3 blocos encriptados tornando-os blocos de 17 bytes cifrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q709776 | Matemática, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Dez times estão inscritos em um campeonato de basquete. Cada time deve jogar exatamente uma vez com cada um dos outros times. A cada jogo o vencedor ganha 3 pontos e, se houver empate, cada um dos times ganha 1 ponto. Se, ao final do campeonato, o total de pontos distribuídos para todos os times for 125, o número de empates terá sido ✂️ a) 8. ✂️ b) 12. ✂️ c) 10. ✂️ d) 11. ✂️ e) 9. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q144951 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Acerca de engenharia de software, métricas, RUP, UML e teste desoftware, julgue os itens subsequentes.De acordo com o manual de contagem de pontos de função, consulta externa é um processo elementar que envia dados ou informações de controle para fora da fronteira, sendo considerada componente funcional básico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q140676 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação a procedimentos de segurança da informação, julgueos itens subsequentes. IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q147134 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Informática, TRF 3a, FCCTexto associado./questoes/exibir_texto/375403?texto_id=49340 Considere a arquitetura TCP/IP de 4 camadas: Aplicação; Transporte; Internet e Acesso à rede. Para enviar o pacote pela rede, a primeira etapa é fazê-lo chegar até o equipamento 1. Isso é feito da seguinte forma: O computador emissor A/10 encapsula seus dados em um pacote na camada ...I... e acrescenta 2 endereços lógicos de origem e de destino: A e P. Entretanto, esta camada precisa encontrar o endereço físico do próximo nó antes do pacote poder ser entregue. Esta camada, então, consulta sua tabela ... II... e descobre que o endereço lógico do próximo nó (equipamento 1) é F. O protocolo ... III... encontra o endereço físico do equipamento 1 (20) correspondente ao endereço lógico F. Em seguida esta mesma camada passa esse endereço para a camada ... IV... que, por sua vez, encapsula o pacote com o endereço físico de destino 20 e endereço físico de origem 10. As lacunas I, II, III e IV são preenchidas correta e respectivamente por : ✂️ a) I - internet II - de máscaras de rede III - ICPM - IV - transporte ✂️ b) I - transporte - II - de endereços de rede - III - UDP - IV - internet ✂️ c) I - de acesso à rede - II - de endereços IP - III - SCTP - IV - aplicação ✂️ d) I - internet - II - de roteamento - III- ARP - IV -de acesso à rede ✂️ e) I - transporte II - de endereços de gateways - III - IGMP - IV- internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q143843 | Informática, Armazenamento de dados, Analista Judiciário Informática, TRF 2a, FCCO RAID é um meio de se criar um subsistema de armazenamento composto por vários discos, visando obter segurança e desempenho. O RAID 6 é semelhante ao RAID 5, porém usa o dobro de bits de paridade para garantir a integridade dos dados. Em RAID 6, ao se usar 8 discos de 600 GB cada um, a fração relativa destinada aos códigos de paridade é de ✂️ a) 20%. ✂️ b) 15%. ✂️ c) 10%. ✂️ d) 30%. ✂️ e) 25%. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q142236 | Programação, Conceitos básicos de programação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação aos fundamentos de programação, julgue os seguintesitens.Tanto a recursividade direta quanto a indireta necessitam de uma condição de saída ou de encerramento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q146123 | Engenharia de Software, UML, Analista Judiciário Informática, TRF 2a, FCCSobre os casos de uso do diagrama de Casos de Uso da UML, é correto afirmar: ✂️ a) Um caso de uso de sistema é uma interação com o software, enquanto um caso de uso de negócio examina como a aplicação responde ao cliente ou a um evento. ✂️ b) No trabalho com casos de uso, o foco deve ser no diagrama e não no conteúdo textual dos casos de uso. Assim como no diagrama de fluxo de dados usado nos métodos estruturados, o diagrama de casos de uso por si só permite uma visão ampla dos limites do sistema. ✂️ c) A técnica de descrever as funcionalidades do sistema e de criar os casos de uso possuem o mesmo propósito e características, pois ambas descrevem requisitos. ✂️ d) Versões bem detalhadas dos casos de uso devem ser elaboradas sempre no início do projeto e não apenas antes do desenvolvimento desses casos de uso. ✂️ e) Representam uma visão interna do sistema e possui grande correlação com as classes internas do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q143339 | Informática, Estrutura de dados, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.No que se refere às estruturas de dados, julgue os itenssubsequentes.Considerando-se a implementação de um grafo denso, direcionado e ponderado, se o número de vértices ao quadrado tem valor próximo ao número de arcos, o uso de uma matriz de adjacência simétrica apresenta vantagens em relação ao uso de uma lista de adjacência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q708839 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.No roteiro SCRUM, de gerenciamento Ágil, a atividade que discute funcionalidades de modo a atualizar o que já foi feito, o que será feito e dificuldades é ✂️ a) Sprint Review que pretende validar a entrega do momento quando termina uma Sprint. Realiza-se a reunião que fará a demonstração do produto ou funcionalidade sendo entregue. ✂️ b) Sprint Backlog, onde o conjunto planejado, selecionado junto ao Backlog do Produto, é definido para compor uma Sprint. Somente as entregas que compõem a Sprint serão detalhas em atividades menores e as restantes serão “congeladas”, não sendo detalhadas ainda. ✂️ c) Sprint Goal resultado da negociação entre o time de desenvolvimento e o Product Owner - PO reconhecido como necessidade(s) fundamental(ais) do cliente nesse momento. ✂️ d) Daily Scrum, reunião que ocorre diariamente, durante 15 minutos, com todos participantes em pé, onde se atualiza a situação presente da Sprint sendo trabalhada. ✂️ e) Product Backlog onde se produz uma lista contendo todas as funcionalidades desejadas para um produto em sua situação atual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q143564 | Engenharia de Software, Engenharia de Requisitos, Analista Judiciário Informática, TRF 3a, FCC Considere as seguintes atividades: 1. Compreensão do domínio: os analistas devem desenvolver sua compreensão do domínio da aplicação. 2. Coleta de requisitos: processo de interagir com os stakeholders do sistema para descobrir seus requisitos. 3. Classificação: atividade que considera o conjunto não estruturado dos requisitos e os organiza em grupos coerentes. 4. Resolução de conflitos: Solucionar conflitos decorrentes do envolvimento de múltiplos stakeholders. 5. Definição das prioridades: envolve a interação com os stakeholders para a definição dos requisitos mais importantes. 6. Descarte de requisitos: atividade de descartar requisitos menos importantes, baseando-se nas indicações dos stakeholders.7. Verificação de requisitos: os requisitos são verificados para descobrir se estão completos e consistentes e se estão em concordância com o que os stakeholders desejam do sistema. 8. Modelagem de requisitos: os requisitos são modelados utilizando-se o diagrama de casos de uso e de sequência da UML. Faz parte do processo de levantamento e análise de requisitos o que consta em APENAS 1, 2, ✂️ a) 3, 4, 5, 7 e 8. ✂️ b) 3, 4, 5, 6. ✂️ c) 3, 4, 5 e 7. ✂️ d) 4, 5, 7 e 8. ✂️ e) 3, 4, 6 e 8. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q146014 | Informática, Árvores, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.No que se refere às estruturas de dados, julgue os itenssubsequentes.Os algoritmos de percurso simples empregados para percorrer árvores binárias são eficientes quando aplicados para percorrer grafos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q140969 | Informática, Memória, Analista Judiciário Informática, TRF 2a, FCCO projeto de uma memória cache é uma questão de importância cada vez maior para CPUs de alto desempenho e levam em conta os seguintes aspectos, EXCETO ✂️ a) o tamanho da cache. ✂️ b) o tamanho da memória principal. ✂️ c) a maneira de organização da cache. ✂️ d) o tamanho da linha de cache. ✂️ e) quantidade de caches. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q712155 | Programação, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Um programador está criando o menu principal da página de abertura de um site, que conterá o bloco principal de links de navegação. Considerando os elementos semânticos da linguagem HTML5, estes links devem ficar imediatamente no interior da tag ✂️ a) <mark> ✂️ b) <progress> ✂️ c) <choose> ✂️ d) <nav> ✂️ e) <navigation> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q706714 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Considere o modelo de ciclo de vida de software constituído por rotinas de trabalho com a participação de todos os membros da equipe, onde falhas não são toleráveis e por isso, entre as atividades, duas têm grande importância no processo: uma delas dedicada ao planejamento da etapa e outra à de análise de riscos. As atividades são apoiadas pela geração de protótipos. Suporta o desenvolvimento de sistemas complexos e de grande porte.Trata-se do modelo ✂️ a) Interativo e Incremental. ✂️ b) RAD - Rapid Application Development. ✂️ c) Espiral. ✂️ d) Cascata. ✂️ e) Evolutivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q147621 | Informática, MER, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito de administração de dados e deadministração de banco de dados.Um relacionamento entre as entidades E1 e E2, do tipo binário e não identificado, com cardinalidade 1:N, indica que a chave primária de E1 será chave estrangeira em E2, devendo essas chaves ter valores e tipos correspondentes e nenhuma delas poderá assumir o valor nulo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q147390 | Informática, Padrões de projeto, Analista Judiciário Informática, TRF 2a, FCCPara facilitar a manutenção da aplicação, há um design pattern que tem como objetivo principal centralizar o acesso aos dados em uma única camada. Esse design pattern é o ✂️ a) DTO. ✂️ b) Business Object. ✂️ c) DAO. ✂️ d) Application Service. ✂️ e) MVC. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q143744 | Informática, Processadores, Analista Judiciário Informática, TRF 2a, FCCUm recurso usado nos processadores é o processamento de instruções em etapas, que consiste em dividir o trabalho entre as unidades de execução de um pipeline. Nesse contexto, o elemento encarregado de dividir as instruções entre duas unidades e antecipar o processamento de instruções, de forma a manter ambas ocupadas na maior parte do tempo, é denominado ✂️ a) decode target. ✂️ b) fetch target. ✂️ c) branch operands. ✂️ d) branch prediction. ✂️ e) execute fetch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q142443 | Sistemas Operacionais, Gerência de Memória, Analista Judiciário Informática, TRF 2a, FCCQuando a memória é alocada dinamicamente, o sistema operacional deve gerenciá-la, em termos gerais, de duas maneiras: ✂️ a) relocação e proteção. ✂️ b) paginação e troca de processos. ✂️ c) proteção e mapa de bits. ✂️ d) mapa de bits e lista de disponíveis. ✂️ e) troca de processos e relocação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q142056 | , Analista Judiciário Informática, TRF 4a, FCCLocalizam-se no interior de um microprocessador e servem para armazenar um número limitado de bits, geralmente uma palavra de memória. Os mais importantes possuem as funções de (I) apontar para a próxima instrução, (II) executar e armazenar a instrução em execução e, também, (III) outros que permitem o armazenamento de resultados intermediários. Trata-se de ✂️ a) barramento EISA. ✂️ b) processador de controle. ✂️ c) Local Bus. ✂️ d) registrador. ✂️ e) clock. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q143880 | Segurança da Informação, Criptografia, Analista Judiciário Informática, TRF 2a, FCCPaulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes), ✂️ a) o algoritmo cria um bloco com os 3 bytes restantes e anexa uma referência a esse bloco no último bloco de 16 bytes encriptado. ✂️ b) o algoritmo opera sobre os 3 bytes restantes, encriptando-os sozinhos em uma nova operação. ✂️ c) deve-se adicionar bytes extras aos 3 bytes restantes, formando um bloco de 16 bytes e, em seguida, encriptá-lo. ✂️ d) o algoritmo encripta os 3 bytes restantes em um bloco de texto cifrado e anexa esse bloco ao último bloco de 16 bytes encriptado, formando um bloco final de 19 bytes. ✂️ e) deve-se acrescentar um byte cifrado a cada um dos últimos 3 blocos encriptados tornando-os blocos de 17 bytes cifrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q709776 | Matemática, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Dez times estão inscritos em um campeonato de basquete. Cada time deve jogar exatamente uma vez com cada um dos outros times. A cada jogo o vencedor ganha 3 pontos e, se houver empate, cada um dos times ganha 1 ponto. Se, ao final do campeonato, o total de pontos distribuídos para todos os times for 125, o número de empates terá sido ✂️ a) 8. ✂️ b) 12. ✂️ c) 10. ✂️ d) 11. ✂️ e) 9. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q144951 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Acerca de engenharia de software, métricas, RUP, UML e teste desoftware, julgue os itens subsequentes.De acordo com o manual de contagem de pontos de função, consulta externa é um processo elementar que envia dados ou informações de controle para fora da fronteira, sendo considerada componente funcional básico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q140676 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação a procedimentos de segurança da informação, julgueos itens subsequentes. IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q147134 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Informática, TRF 3a, FCCTexto associado./questoes/exibir_texto/375403?texto_id=49340 Considere a arquitetura TCP/IP de 4 camadas: Aplicação; Transporte; Internet e Acesso à rede. Para enviar o pacote pela rede, a primeira etapa é fazê-lo chegar até o equipamento 1. Isso é feito da seguinte forma: O computador emissor A/10 encapsula seus dados em um pacote na camada ...I... e acrescenta 2 endereços lógicos de origem e de destino: A e P. Entretanto, esta camada precisa encontrar o endereço físico do próximo nó antes do pacote poder ser entregue. Esta camada, então, consulta sua tabela ... II... e descobre que o endereço lógico do próximo nó (equipamento 1) é F. O protocolo ... III... encontra o endereço físico do equipamento 1 (20) correspondente ao endereço lógico F. Em seguida esta mesma camada passa esse endereço para a camada ... IV... que, por sua vez, encapsula o pacote com o endereço físico de destino 20 e endereço físico de origem 10. As lacunas I, II, III e IV são preenchidas correta e respectivamente por : ✂️ a) I - internet II - de máscaras de rede III - ICPM - IV - transporte ✂️ b) I - transporte - II - de endereços de rede - III - UDP - IV - internet ✂️ c) I - de acesso à rede - II - de endereços IP - III - SCTP - IV - aplicação ✂️ d) I - internet - II - de roteamento - III- ARP - IV -de acesso à rede ✂️ e) I - transporte II - de endereços de gateways - III - IGMP - IV- internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q143843 | Informática, Armazenamento de dados, Analista Judiciário Informática, TRF 2a, FCCO RAID é um meio de se criar um subsistema de armazenamento composto por vários discos, visando obter segurança e desempenho. O RAID 6 é semelhante ao RAID 5, porém usa o dobro de bits de paridade para garantir a integridade dos dados. Em RAID 6, ao se usar 8 discos de 600 GB cada um, a fração relativa destinada aos códigos de paridade é de ✂️ a) 20%. ✂️ b) 15%. ✂️ c) 10%. ✂️ d) 30%. ✂️ e) 25%. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q142236 | Programação, Conceitos básicos de programação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação aos fundamentos de programação, julgue os seguintesitens.Tanto a recursividade direta quanto a indireta necessitam de uma condição de saída ou de encerramento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q146123 | Engenharia de Software, UML, Analista Judiciário Informática, TRF 2a, FCCSobre os casos de uso do diagrama de Casos de Uso da UML, é correto afirmar: ✂️ a) Um caso de uso de sistema é uma interação com o software, enquanto um caso de uso de negócio examina como a aplicação responde ao cliente ou a um evento. ✂️ b) No trabalho com casos de uso, o foco deve ser no diagrama e não no conteúdo textual dos casos de uso. Assim como no diagrama de fluxo de dados usado nos métodos estruturados, o diagrama de casos de uso por si só permite uma visão ampla dos limites do sistema. ✂️ c) A técnica de descrever as funcionalidades do sistema e de criar os casos de uso possuem o mesmo propósito e características, pois ambas descrevem requisitos. ✂️ d) Versões bem detalhadas dos casos de uso devem ser elaboradas sempre no início do projeto e não apenas antes do desenvolvimento desses casos de uso. ✂️ e) Representam uma visão interna do sistema e possui grande correlação com as classes internas do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q143339 | Informática, Estrutura de dados, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.No que se refere às estruturas de dados, julgue os itenssubsequentes.Considerando-se a implementação de um grafo denso, direcionado e ponderado, se o número de vértices ao quadrado tem valor próximo ao número de arcos, o uso de uma matriz de adjacência simétrica apresenta vantagens em relação ao uso de uma lista de adjacência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q708839 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.No roteiro SCRUM, de gerenciamento Ágil, a atividade que discute funcionalidades de modo a atualizar o que já foi feito, o que será feito e dificuldades é ✂️ a) Sprint Review que pretende validar a entrega do momento quando termina uma Sprint. Realiza-se a reunião que fará a demonstração do produto ou funcionalidade sendo entregue. ✂️ b) Sprint Backlog, onde o conjunto planejado, selecionado junto ao Backlog do Produto, é definido para compor uma Sprint. Somente as entregas que compõem a Sprint serão detalhas em atividades menores e as restantes serão “congeladas”, não sendo detalhadas ainda. ✂️ c) Sprint Goal resultado da negociação entre o time de desenvolvimento e o Product Owner - PO reconhecido como necessidade(s) fundamental(ais) do cliente nesse momento. ✂️ d) Daily Scrum, reunião que ocorre diariamente, durante 15 minutos, com todos participantes em pé, onde se atualiza a situação presente da Sprint sendo trabalhada. ✂️ e) Product Backlog onde se produz uma lista contendo todas as funcionalidades desejadas para um produto em sua situação atual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q143564 | Engenharia de Software, Engenharia de Requisitos, Analista Judiciário Informática, TRF 3a, FCC Considere as seguintes atividades: 1. Compreensão do domínio: os analistas devem desenvolver sua compreensão do domínio da aplicação. 2. Coleta de requisitos: processo de interagir com os stakeholders do sistema para descobrir seus requisitos. 3. Classificação: atividade que considera o conjunto não estruturado dos requisitos e os organiza em grupos coerentes. 4. Resolução de conflitos: Solucionar conflitos decorrentes do envolvimento de múltiplos stakeholders. 5. Definição das prioridades: envolve a interação com os stakeholders para a definição dos requisitos mais importantes. 6. Descarte de requisitos: atividade de descartar requisitos menos importantes, baseando-se nas indicações dos stakeholders.7. Verificação de requisitos: os requisitos são verificados para descobrir se estão completos e consistentes e se estão em concordância com o que os stakeholders desejam do sistema. 8. Modelagem de requisitos: os requisitos são modelados utilizando-se o diagrama de casos de uso e de sequência da UML. Faz parte do processo de levantamento e análise de requisitos o que consta em APENAS 1, 2, ✂️ a) 3, 4, 5, 7 e 8. ✂️ b) 3, 4, 5, 6. ✂️ c) 3, 4, 5 e 7. ✂️ d) 4, 5, 7 e 8. ✂️ e) 3, 4, 6 e 8. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q146014 | Informática, Árvores, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.No que se refere às estruturas de dados, julgue os itenssubsequentes.Os algoritmos de percurso simples empregados para percorrer árvores binárias são eficientes quando aplicados para percorrer grafos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q140969 | Informática, Memória, Analista Judiciário Informática, TRF 2a, FCCO projeto de uma memória cache é uma questão de importância cada vez maior para CPUs de alto desempenho e levam em conta os seguintes aspectos, EXCETO ✂️ a) o tamanho da cache. ✂️ b) o tamanho da memória principal. ✂️ c) a maneira de organização da cache. ✂️ d) o tamanho da linha de cache. ✂️ e) quantidade de caches. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q712155 | Programação, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Um programador está criando o menu principal da página de abertura de um site, que conterá o bloco principal de links de navegação. Considerando os elementos semânticos da linguagem HTML5, estes links devem ficar imediatamente no interior da tag ✂️ a) <mark> ✂️ b) <progress> ✂️ c) <choose> ✂️ d) <nav> ✂️ e) <navigation> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q706714 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Considere o modelo de ciclo de vida de software constituído por rotinas de trabalho com a participação de todos os membros da equipe, onde falhas não são toleráveis e por isso, entre as atividades, duas têm grande importância no processo: uma delas dedicada ao planejamento da etapa e outra à de análise de riscos. As atividades são apoiadas pela geração de protótipos. Suporta o desenvolvimento de sistemas complexos e de grande porte.Trata-se do modelo ✂️ a) Interativo e Incremental. ✂️ b) RAD - Rapid Application Development. ✂️ c) Espiral. ✂️ d) Cascata. ✂️ e) Evolutivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q147621 | Informática, MER, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito de administração de dados e deadministração de banco de dados.Um relacionamento entre as entidades E1 e E2, do tipo binário e não identificado, com cardinalidade 1:N, indica que a chave primária de E1 será chave estrangeira em E2, devendo essas chaves ter valores e tipos correspondentes e nenhuma delas poderá assumir o valor nulo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro