Início Questões de Concursos Analista Judiciário Informática Resolva questões de Analista Judiciário Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista Judiciário Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q143744 | Informática, Processadores, Analista Judiciário Informática, TRF 2a, FCCUm recurso usado nos processadores é o processamento de instruções em etapas, que consiste em dividir o trabalho entre as unidades de execução de um pipeline. Nesse contexto, o elemento encarregado de dividir as instruções entre duas unidades e antecipar o processamento de instruções, de forma a manter ambas ocupadas na maior parte do tempo, é denominado ✂️ a) decode target. ✂️ b) fetch target. ✂️ c) branch operands. ✂️ d) branch prediction. ✂️ e) execute fetch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q147390 | Informática, Padrões de projeto, Analista Judiciário Informática, TRF 2a, FCCPara facilitar a manutenção da aplicação, há um design pattern que tem como objetivo principal centralizar o acesso aos dados em uma única camada. Esse design pattern é o ✂️ a) DTO. ✂️ b) Business Object. ✂️ c) DAO. ✂️ d) Application Service. ✂️ e) MVC. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q144951 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Acerca de engenharia de software, métricas, RUP, UML e teste desoftware, julgue os itens subsequentes.De acordo com o manual de contagem de pontos de função, consulta externa é um processo elementar que envia dados ou informações de controle para fora da fronteira, sendo considerada componente funcional básico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q142443 | Sistemas Operacionais, Gerência de Memória, Analista Judiciário Informática, TRF 2a, FCCQuando a memória é alocada dinamicamente, o sistema operacional deve gerenciá-la, em termos gerais, de duas maneiras: ✂️ a) relocação e proteção. ✂️ b) paginação e troca de processos. ✂️ c) proteção e mapa de bits. ✂️ d) mapa de bits e lista de disponíveis. ✂️ e) troca de processos e relocação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q143880 | Segurança da Informação, Criptografia, Analista Judiciário Informática, TRF 2a, FCCPaulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes), ✂️ a) o algoritmo cria um bloco com os 3 bytes restantes e anexa uma referência a esse bloco no último bloco de 16 bytes encriptado. ✂️ b) o algoritmo opera sobre os 3 bytes restantes, encriptando-os sozinhos em uma nova operação. ✂️ c) deve-se adicionar bytes extras aos 3 bytes restantes, formando um bloco de 16 bytes e, em seguida, encriptá-lo. ✂️ d) o algoritmo encripta os 3 bytes restantes em um bloco de texto cifrado e anexa esse bloco ao último bloco de 16 bytes encriptado, formando um bloco final de 19 bytes. ✂️ e) deve-se acrescentar um byte cifrado a cada um dos últimos 3 blocos encriptados tornando-os blocos de 17 bytes cifrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q146123 | Engenharia de Software, UML, Analista Judiciário Informática, TRF 2a, FCCSobre os casos de uso do diagrama de Casos de Uso da UML, é correto afirmar: ✂️ a) Um caso de uso de sistema é uma interação com o software, enquanto um caso de uso de negócio examina como a aplicação responde ao cliente ou a um evento. ✂️ b) No trabalho com casos de uso, o foco deve ser no diagrama e não no conteúdo textual dos casos de uso. Assim como no diagrama de fluxo de dados usado nos métodos estruturados, o diagrama de casos de uso por si só permite uma visão ampla dos limites do sistema. ✂️ c) A técnica de descrever as funcionalidades do sistema e de criar os casos de uso possuem o mesmo propósito e características, pois ambas descrevem requisitos. ✂️ d) Versões bem detalhadas dos casos de uso devem ser elaboradas sempre no início do projeto e não apenas antes do desenvolvimento desses casos de uso. ✂️ e) Representam uma visão interna do sistema e possui grande correlação com as classes internas do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q140676 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação a procedimentos de segurança da informação, julgueos itens subsequentes. IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q147134 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Informática, TRF 3a, FCCTexto associado./questoes/exibir_texto/375403?texto_id=49340 Considere a arquitetura TCP/IP de 4 camadas: Aplicação; Transporte; Internet e Acesso à rede. Para enviar o pacote pela rede, a primeira etapa é fazê-lo chegar até o equipamento 1. Isso é feito da seguinte forma: O computador emissor A/10 encapsula seus dados em um pacote na camada ...I... e acrescenta 2 endereços lógicos de origem e de destino: A e P. Entretanto, esta camada precisa encontrar o endereço físico do próximo nó antes do pacote poder ser entregue. Esta camada, então, consulta sua tabela ... II... e descobre que o endereço lógico do próximo nó (equipamento 1) é F. O protocolo ... III... encontra o endereço físico do equipamento 1 (20) correspondente ao endereço lógico F. Em seguida esta mesma camada passa esse endereço para a camada ... IV... que, por sua vez, encapsula o pacote com o endereço físico de destino 20 e endereço físico de origem 10. As lacunas I, II, III e IV são preenchidas correta e respectivamente por : ✂️ a) I - internet II - de máscaras de rede III - ICPM - IV - transporte ✂️ b) I - transporte - II - de endereços de rede - III - UDP - IV - internet ✂️ c) I - de acesso à rede - II - de endereços IP - III - SCTP - IV - aplicação ✂️ d) I - internet - II - de roteamento - III- ARP - IV -de acesso à rede ✂️ e) I - transporte II - de endereços de gateways - III - IGMP - IV- internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q142056 | , Analista Judiciário Informática, TRF 4a, FCCLocalizam-se no interior de um microprocessador e servem para armazenar um número limitado de bits, geralmente uma palavra de memória. Os mais importantes possuem as funções de (I) apontar para a próxima instrução, (II) executar e armazenar a instrução em execução e, também, (III) outros que permitem o armazenamento de resultados intermediários. Trata-se de ✂️ a) barramento EISA. ✂️ b) processador de controle. ✂️ c) Local Bus. ✂️ d) registrador. ✂️ e) clock. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q709776 | Matemática, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Dez times estão inscritos em um campeonato de basquete. Cada time deve jogar exatamente uma vez com cada um dos outros times. A cada jogo o vencedor ganha 3 pontos e, se houver empate, cada um dos times ganha 1 ponto. Se, ao final do campeonato, o total de pontos distribuídos para todos os times for 125, o número de empates terá sido ✂️ a) 8. ✂️ b) 12. ✂️ c) 10. ✂️ d) 11. ✂️ e) 9. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q142236 | Programação, Conceitos básicos de programação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação aos fundamentos de programação, julgue os seguintesitens.Tanto a recursividade direta quanto a indireta necessitam de uma condição de saída ou de encerramento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q143843 | Informática, Armazenamento de dados, Analista Judiciário Informática, TRF 2a, FCCO RAID é um meio de se criar um subsistema de armazenamento composto por vários discos, visando obter segurança e desempenho. O RAID 6 é semelhante ao RAID 5, porém usa o dobro de bits de paridade para garantir a integridade dos dados. Em RAID 6, ao se usar 8 discos de 600 GB cada um, a fração relativa destinada aos códigos de paridade é de ✂️ a) 20%. ✂️ b) 15%. ✂️ c) 10%. ✂️ d) 30%. ✂️ e) 25%. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q143564 | Engenharia de Software, Engenharia de Requisitos, Analista Judiciário Informática, TRF 3a, FCC Considere as seguintes atividades: 1. Compreensão do domínio: os analistas devem desenvolver sua compreensão do domínio da aplicação. 2. Coleta de requisitos: processo de interagir com os stakeholders do sistema para descobrir seus requisitos. 3. Classificação: atividade que considera o conjunto não estruturado dos requisitos e os organiza em grupos coerentes. 4. Resolução de conflitos: Solucionar conflitos decorrentes do envolvimento de múltiplos stakeholders. 5. Definição das prioridades: envolve a interação com os stakeholders para a definição dos requisitos mais importantes. 6. Descarte de requisitos: atividade de descartar requisitos menos importantes, baseando-se nas indicações dos stakeholders.7. Verificação de requisitos: os requisitos são verificados para descobrir se estão completos e consistentes e se estão em concordância com o que os stakeholders desejam do sistema. 8. Modelagem de requisitos: os requisitos são modelados utilizando-se o diagrama de casos de uso e de sequência da UML. Faz parte do processo de levantamento e análise de requisitos o que consta em APENAS 1, 2, ✂️ a) 3, 4, 5, 7 e 8. ✂️ b) 3, 4, 5, 6. ✂️ c) 3, 4, 5 e 7. ✂️ d) 4, 5, 7 e 8. ✂️ e) 3, 4, 6 e 8. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q143339 | Informática, Estrutura de dados, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.No que se refere às estruturas de dados, julgue os itenssubsequentes.Considerando-se a implementação de um grafo denso, direcionado e ponderado, se o número de vértices ao quadrado tem valor próximo ao número de arcos, o uso de uma matriz de adjacência simétrica apresenta vantagens em relação ao uso de uma lista de adjacência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q706714 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Considere o modelo de ciclo de vida de software constituído por rotinas de trabalho com a participação de todos os membros da equipe, onde falhas não são toleráveis e por isso, entre as atividades, duas têm grande importância no processo: uma delas dedicada ao planejamento da etapa e outra à de análise de riscos. As atividades são apoiadas pela geração de protótipos. Suporta o desenvolvimento de sistemas complexos e de grande porte.Trata-se do modelo ✂️ a) Interativo e Incremental. ✂️ b) RAD - Rapid Application Development. ✂️ c) Espiral. ✂️ d) Cascata. ✂️ e) Evolutivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q147621 | Informática, MER, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito de administração de dados e deadministração de banco de dados.Um relacionamento entre as entidades E1 e E2, do tipo binário e não identificado, com cardinalidade 1:N, indica que a chave primária de E1 será chave estrangeira em E2, devendo essas chaves ter valores e tipos correspondentes e nenhuma delas poderá assumir o valor nulo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q146049 | Governança de TI, Conceitos Básicos, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação aos conceitos básicos de governança de tecnologia dainformação (TI), julgue os itens seguintes.Define-se governança de TI como o conjunto de atitudes, referentes aos relacionamentos e processos, orientados à direção e ao controle operacional da organização na realização de seus objetivos, por meio do adicionamento de valor e do equilíbrio dos riscos em relação ao retorno propiciado pela área de TI e pelos seus processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q712155 | Programação, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Um programador está criando o menu principal da página de abertura de um site, que conterá o bloco principal de links de navegação. Considerando os elementos semânticos da linguagem HTML5, estes links devem ficar imediatamente no interior da tag ✂️ a) <mark> ✂️ b) <progress> ✂️ c) <choose> ✂️ d) <nav> ✂️ e) <navigation> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q708839 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.No roteiro SCRUM, de gerenciamento Ágil, a atividade que discute funcionalidades de modo a atualizar o que já foi feito, o que será feito e dificuldades é ✂️ a) Sprint Review que pretende validar a entrega do momento quando termina uma Sprint. Realiza-se a reunião que fará a demonstração do produto ou funcionalidade sendo entregue. ✂️ b) Sprint Backlog, onde o conjunto planejado, selecionado junto ao Backlog do Produto, é definido para compor uma Sprint. Somente as entregas que compõem a Sprint serão detalhas em atividades menores e as restantes serão “congeladas”, não sendo detalhadas ainda. ✂️ c) Sprint Goal resultado da negociação entre o time de desenvolvimento e o Product Owner - PO reconhecido como necessidade(s) fundamental(ais) do cliente nesse momento. ✂️ d) Daily Scrum, reunião que ocorre diariamente, durante 15 minutos, com todos participantes em pé, onde se atualiza a situação presente da Sprint sendo trabalhada. ✂️ e) Product Backlog onde se produz uma lista contendo todas as funcionalidades desejadas para um produto em sua situação atual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q710217 | Administração Geral, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Atenção: A questão corresponde à Gestão Pública.A consagrada metodologia de gestão estratégica denominada Balanced Scorecard (BSC) pressupõe ✂️ a) identificar as forças e fraquezas da organização, bem com as ameaças e oportunidades apresentadas, estabelecendo a graduação daí decorrente e classificando a organização de acordo com o sua posição relativa em face dos benchmarkings do setor. ✂️ b) estabelecer uma relação de causa e efeito entre as competências disponíveis na organização e os objetivos estratégicos estabelecidos, descrevendo essa relação em uma matriz com guias operacionais. ✂️ c) priorizar a perspectiva financeira, que é alocada no topo do diagrama de fluxo de processos e estabelece o score (pontuação) atingido em face do grau de maturidade do gerenciamento desses processos. ✂️ d) realizar um mapeamento das competências disponíveis na organização e das necessidades técnicas e comportamentais requeridas, de forma a completar esse gap (lacuna) com medidas de gestão de recursos humanos. ✂️ e) descrever a estratégia de forma clara, através de objetivos estratégicos em quatro perspectivas: financeira; mercadológica (dos clientes); processos internos; e aprendizado/inovação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q143744 | Informática, Processadores, Analista Judiciário Informática, TRF 2a, FCCUm recurso usado nos processadores é o processamento de instruções em etapas, que consiste em dividir o trabalho entre as unidades de execução de um pipeline. Nesse contexto, o elemento encarregado de dividir as instruções entre duas unidades e antecipar o processamento de instruções, de forma a manter ambas ocupadas na maior parte do tempo, é denominado ✂️ a) decode target. ✂️ b) fetch target. ✂️ c) branch operands. ✂️ d) branch prediction. ✂️ e) execute fetch. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q147390 | Informática, Padrões de projeto, Analista Judiciário Informática, TRF 2a, FCCPara facilitar a manutenção da aplicação, há um design pattern que tem como objetivo principal centralizar o acesso aos dados em uma única camada. Esse design pattern é o ✂️ a) DTO. ✂️ b) Business Object. ✂️ c) DAO. ✂️ d) Application Service. ✂️ e) MVC. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q144951 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Acerca de engenharia de software, métricas, RUP, UML e teste desoftware, julgue os itens subsequentes.De acordo com o manual de contagem de pontos de função, consulta externa é um processo elementar que envia dados ou informações de controle para fora da fronteira, sendo considerada componente funcional básico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q142443 | Sistemas Operacionais, Gerência de Memória, Analista Judiciário Informática, TRF 2a, FCCQuando a memória é alocada dinamicamente, o sistema operacional deve gerenciá-la, em termos gerais, de duas maneiras: ✂️ a) relocação e proteção. ✂️ b) paginação e troca de processos. ✂️ c) proteção e mapa de bits. ✂️ d) mapa de bits e lista de disponíveis. ✂️ e) troca de processos e relocação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q143880 | Segurança da Informação, Criptografia, Analista Judiciário Informática, TRF 2a, FCCPaulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes), ✂️ a) o algoritmo cria um bloco com os 3 bytes restantes e anexa uma referência a esse bloco no último bloco de 16 bytes encriptado. ✂️ b) o algoritmo opera sobre os 3 bytes restantes, encriptando-os sozinhos em uma nova operação. ✂️ c) deve-se adicionar bytes extras aos 3 bytes restantes, formando um bloco de 16 bytes e, em seguida, encriptá-lo. ✂️ d) o algoritmo encripta os 3 bytes restantes em um bloco de texto cifrado e anexa esse bloco ao último bloco de 16 bytes encriptado, formando um bloco final de 19 bytes. ✂️ e) deve-se acrescentar um byte cifrado a cada um dos últimos 3 blocos encriptados tornando-os blocos de 17 bytes cifrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q146123 | Engenharia de Software, UML, Analista Judiciário Informática, TRF 2a, FCCSobre os casos de uso do diagrama de Casos de Uso da UML, é correto afirmar: ✂️ a) Um caso de uso de sistema é uma interação com o software, enquanto um caso de uso de negócio examina como a aplicação responde ao cliente ou a um evento. ✂️ b) No trabalho com casos de uso, o foco deve ser no diagrama e não no conteúdo textual dos casos de uso. Assim como no diagrama de fluxo de dados usado nos métodos estruturados, o diagrama de casos de uso por si só permite uma visão ampla dos limites do sistema. ✂️ c) A técnica de descrever as funcionalidades do sistema e de criar os casos de uso possuem o mesmo propósito e características, pois ambas descrevem requisitos. ✂️ d) Versões bem detalhadas dos casos de uso devem ser elaboradas sempre no início do projeto e não apenas antes do desenvolvimento desses casos de uso. ✂️ e) Representam uma visão interna do sistema e possui grande correlação com as classes internas do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q140676 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação a procedimentos de segurança da informação, julgueos itens subsequentes. IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q147134 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Informática, TRF 3a, FCCTexto associado./questoes/exibir_texto/375403?texto_id=49340 Considere a arquitetura TCP/IP de 4 camadas: Aplicação; Transporte; Internet e Acesso à rede. Para enviar o pacote pela rede, a primeira etapa é fazê-lo chegar até o equipamento 1. Isso é feito da seguinte forma: O computador emissor A/10 encapsula seus dados em um pacote na camada ...I... e acrescenta 2 endereços lógicos de origem e de destino: A e P. Entretanto, esta camada precisa encontrar o endereço físico do próximo nó antes do pacote poder ser entregue. Esta camada, então, consulta sua tabela ... II... e descobre que o endereço lógico do próximo nó (equipamento 1) é F. O protocolo ... III... encontra o endereço físico do equipamento 1 (20) correspondente ao endereço lógico F. Em seguida esta mesma camada passa esse endereço para a camada ... IV... que, por sua vez, encapsula o pacote com o endereço físico de destino 20 e endereço físico de origem 10. As lacunas I, II, III e IV são preenchidas correta e respectivamente por : ✂️ a) I - internet II - de máscaras de rede III - ICPM - IV - transporte ✂️ b) I - transporte - II - de endereços de rede - III - UDP - IV - internet ✂️ c) I - de acesso à rede - II - de endereços IP - III - SCTP - IV - aplicação ✂️ d) I - internet - II - de roteamento - III- ARP - IV -de acesso à rede ✂️ e) I - transporte II - de endereços de gateways - III - IGMP - IV- internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q142056 | , Analista Judiciário Informática, TRF 4a, FCCLocalizam-se no interior de um microprocessador e servem para armazenar um número limitado de bits, geralmente uma palavra de memória. Os mais importantes possuem as funções de (I) apontar para a próxima instrução, (II) executar e armazenar a instrução em execução e, também, (III) outros que permitem o armazenamento de resultados intermediários. Trata-se de ✂️ a) barramento EISA. ✂️ b) processador de controle. ✂️ c) Local Bus. ✂️ d) registrador. ✂️ e) clock. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q709776 | Matemática, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Dez times estão inscritos em um campeonato de basquete. Cada time deve jogar exatamente uma vez com cada um dos outros times. A cada jogo o vencedor ganha 3 pontos e, se houver empate, cada um dos times ganha 1 ponto. Se, ao final do campeonato, o total de pontos distribuídos para todos os times for 125, o número de empates terá sido ✂️ a) 8. ✂️ b) 12. ✂️ c) 10. ✂️ d) 11. ✂️ e) 9. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q142236 | Programação, Conceitos básicos de programação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação aos fundamentos de programação, julgue os seguintesitens.Tanto a recursividade direta quanto a indireta necessitam de uma condição de saída ou de encerramento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q143843 | Informática, Armazenamento de dados, Analista Judiciário Informática, TRF 2a, FCCO RAID é um meio de se criar um subsistema de armazenamento composto por vários discos, visando obter segurança e desempenho. O RAID 6 é semelhante ao RAID 5, porém usa o dobro de bits de paridade para garantir a integridade dos dados. Em RAID 6, ao se usar 8 discos de 600 GB cada um, a fração relativa destinada aos códigos de paridade é de ✂️ a) 20%. ✂️ b) 15%. ✂️ c) 10%. ✂️ d) 30%. ✂️ e) 25%. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q143564 | Engenharia de Software, Engenharia de Requisitos, Analista Judiciário Informática, TRF 3a, FCC Considere as seguintes atividades: 1. Compreensão do domínio: os analistas devem desenvolver sua compreensão do domínio da aplicação. 2. Coleta de requisitos: processo de interagir com os stakeholders do sistema para descobrir seus requisitos. 3. Classificação: atividade que considera o conjunto não estruturado dos requisitos e os organiza em grupos coerentes. 4. Resolução de conflitos: Solucionar conflitos decorrentes do envolvimento de múltiplos stakeholders. 5. Definição das prioridades: envolve a interação com os stakeholders para a definição dos requisitos mais importantes. 6. Descarte de requisitos: atividade de descartar requisitos menos importantes, baseando-se nas indicações dos stakeholders.7. Verificação de requisitos: os requisitos são verificados para descobrir se estão completos e consistentes e se estão em concordância com o que os stakeholders desejam do sistema. 8. Modelagem de requisitos: os requisitos são modelados utilizando-se o diagrama de casos de uso e de sequência da UML. Faz parte do processo de levantamento e análise de requisitos o que consta em APENAS 1, 2, ✂️ a) 3, 4, 5, 7 e 8. ✂️ b) 3, 4, 5, 6. ✂️ c) 3, 4, 5 e 7. ✂️ d) 4, 5, 7 e 8. ✂️ e) 3, 4, 6 e 8. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q143339 | Informática, Estrutura de dados, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.No que se refere às estruturas de dados, julgue os itenssubsequentes.Considerando-se a implementação de um grafo denso, direcionado e ponderado, se o número de vértices ao quadrado tem valor próximo ao número de arcos, o uso de uma matriz de adjacência simétrica apresenta vantagens em relação ao uso de uma lista de adjacência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q706714 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Considere o modelo de ciclo de vida de software constituído por rotinas de trabalho com a participação de todos os membros da equipe, onde falhas não são toleráveis e por isso, entre as atividades, duas têm grande importância no processo: uma delas dedicada ao planejamento da etapa e outra à de análise de riscos. As atividades são apoiadas pela geração de protótipos. Suporta o desenvolvimento de sistemas complexos e de grande porte.Trata-se do modelo ✂️ a) Interativo e Incremental. ✂️ b) RAD - Rapid Application Development. ✂️ c) Espiral. ✂️ d) Cascata. ✂️ e) Evolutivo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q147621 | Informática, MER, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito de administração de dados e deadministração de banco de dados.Um relacionamento entre as entidades E1 e E2, do tipo binário e não identificado, com cardinalidade 1:N, indica que a chave primária de E1 será chave estrangeira em E2, devendo essas chaves ter valores e tipos correspondentes e nenhuma delas poderá assumir o valor nulo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q146049 | Governança de TI, Conceitos Básicos, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação aos conceitos básicos de governança de tecnologia dainformação (TI), julgue os itens seguintes.Define-se governança de TI como o conjunto de atitudes, referentes aos relacionamentos e processos, orientados à direção e ao controle operacional da organização na realização de seus objetivos, por meio do adicionamento de valor e do equilíbrio dos riscos em relação ao retorno propiciado pela área de TI e pelos seus processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q712155 | Programação, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Um programador está criando o menu principal da página de abertura de um site, que conterá o bloco principal de links de navegação. Considerando os elementos semânticos da linguagem HTML5, estes links devem ficar imediatamente no interior da tag ✂️ a) <mark> ✂️ b) <progress> ✂️ c) <choose> ✂️ d) <nav> ✂️ e) <navigation> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q708839 | Engenharia de Software, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.No roteiro SCRUM, de gerenciamento Ágil, a atividade que discute funcionalidades de modo a atualizar o que já foi feito, o que será feito e dificuldades é ✂️ a) Sprint Review que pretende validar a entrega do momento quando termina uma Sprint. Realiza-se a reunião que fará a demonstração do produto ou funcionalidade sendo entregue. ✂️ b) Sprint Backlog, onde o conjunto planejado, selecionado junto ao Backlog do Produto, é definido para compor uma Sprint. Somente as entregas que compõem a Sprint serão detalhas em atividades menores e as restantes serão “congeladas”, não sendo detalhadas ainda. ✂️ c) Sprint Goal resultado da negociação entre o time de desenvolvimento e o Product Owner - PO reconhecido como necessidade(s) fundamental(ais) do cliente nesse momento. ✂️ d) Daily Scrum, reunião que ocorre diariamente, durante 15 minutos, com todos participantes em pé, onde se atualiza a situação presente da Sprint sendo trabalhada. ✂️ e) Product Backlog onde se produz uma lista contendo todas as funcionalidades desejadas para um produto em sua situação atual. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q710217 | Administração Geral, Analista Judiciário Informática, TRF 3a, FCC, 2019Texto associado.Atenção: A questão corresponde à Gestão Pública.A consagrada metodologia de gestão estratégica denominada Balanced Scorecard (BSC) pressupõe ✂️ a) identificar as forças e fraquezas da organização, bem com as ameaças e oportunidades apresentadas, estabelecendo a graduação daí decorrente e classificando a organização de acordo com o sua posição relativa em face dos benchmarkings do setor. ✂️ b) estabelecer uma relação de causa e efeito entre as competências disponíveis na organização e os objetivos estratégicos estabelecidos, descrevendo essa relação em uma matriz com guias operacionais. ✂️ c) priorizar a perspectiva financeira, que é alocada no topo do diagrama de fluxo de processos e estabelece o score (pontuação) atingido em face do grau de maturidade do gerenciamento desses processos. ✂️ d) realizar um mapeamento das competências disponíveis na organização e das necessidades técnicas e comportamentais requeridas, de forma a completar esse gap (lacuna) com medidas de gestão de recursos humanos. ✂️ e) descrever a estratégia de forma clara, através de objetivos estratégicos em quatro perspectivas: financeira; mercadológica (dos clientes); processos internos; e aprendizado/inovação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro