Início

Questões de Concursos TJ RR

Resolva questões de TJ RR comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


861Q608174 | Biblioteconomia, Recursos e serviços de informação, Biblioteconomista, TJ RR, CESPE CEBRASPE

O diagnóstico bibliométrico ou análise bibliométrica, técnica que permite controle quantitativo dos produtos e serviços oferecidos pela biblioteca, serve, posteriormente, como subsídio para a tomada de decisões.

Os sistemas de informação são utilizados para compartilhar, intercambiar e acessar remotamente informações, documentos ou recursos computacionais.

  1. ✂️
  2. ✂️

862Q897107 | Arquitetura de Computadores, Conceitos Básicos em Arquitetura de Computadores, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

A maioria dos projetos de computadores modernos baseia-se em conceitos desenvolvidos por John Von Neumann. Para a execução de uma instrução, diversos componentes do sistema computacional são envolvidos, tais como processadores, barramentos, operadores lógicos e memórias. O ciclo de execução de uma instrução pode abranger várias operações, dependendo da natureza da instrução.
A seguir, são apresentadas quatro etapas do ciclo de execução de uma instrução:

I. A busca do código de operação na memória principal, localizado no endereço indicado pelo Ciclo de Instrução, e seu armazenamento no Registrador de Instrução.

II. A Unidade de Controle comanda a execução da instrução e, se necessário, processa os dados disponíveis nos registradores.

III. Caso a instrução exija, a Unidade de Controle busca o(s) dado(s) na memória e os armazena nos registradores. Esta fase se repete até que todos os dados necessários à execução sejam transferidos.

IV. O Decodificador de Instrução decodifica o código de operação contido no Registrador de Instrução.

A sequência correta dessas etapas, desde o início até a execução da instrução, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

863Q897127 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

No contexto de criptografia de chave simétrica, faça a associação correta dos algoritmos abaixo elencados com as técnicas de cifragem utilizadas.

1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

864Q897108 | Redes de Computadores, Arquitetura TCP/IP, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Esta rede se chamava ARPANET e foi o embrião para a Internet mundial.
Com base na arquitetura TCP, analise as afirmações a seguir:

I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

865Q897113 | Governança de TI, COBIT 2019, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

O COBIT 2019 é um framework de governança e gestão de Tecnologia da Informação (TI) que fornece um conjunto de princípios, práticas e ferramentas para ajudar as organizações a alcançarem seus objetivos estratégicos por meio do gerenciamento eficaz da informação e tecnologia. Ele se concentra em garantir que a TI esteja alinhada com as metas da empresa, gerando valor e gerenciando riscos de forma eficiente.
Entre os domínios que agrupam os objetivos da gestão no COBIT 2019 listados a seguir, assinale aquele que foca em como os objetivos estratégicos são traduzidos em planos táticos e operacionais, garantindo o alinhamento entre TI e os objetivos do negócio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

866Q897110 | Banco de Dados, Administração de banco de dados, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

O DMBOK é organizado em torno de onze Áreas de Conhecimento do Framework de Gerenciamento de Dados DAMA-DMBOK. Essas áreas abrangem o escopo e o contexto de diversos conjuntos de atividades relacionadas ao gerenciamento de dados, incorporando os objetivos e princípios fundamentais dessa disciplina.
A área de conhecimento que aborda a definição e o planejamento para a gestão dos ativos de dados, alinhando-os com a estratégia organizacional para estabelecer uma estrutura de dados eficiente, é a de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

867Q1060713 | Administração Geral, Gestão Estratégica, Apoio à Gestão, TJ RR, FGV, 2024

A estratégia está mergulhada em uma multiplicidade de fatores e componentes internos e externos, muitos deles situados fora da compreensão, controle e previsão da organização.
No caso da análise ambiental, o resultado esperado apontará
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

868Q897116 | Engenharia de Software, Processos de Software, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Considerando a aplicação de metodologias ágeis a projetos de desenvolvimento de software, analise as seguintes afirmativas:

I. Mais do que software em funcionamento, documentação abrangente é um dos valores propostos pelo manifesto ágil.
II. A limitação do número de tarefas em execução, conhecida como WIP (Work In Progress), favorece um ritmo sustentável para a equipe de desenvolvimento sem impedir o fluxo de trabalho.
III. O tempo transcorrido desde o momento em que uma tarefa entra em um quadro Kanban até ser finalizada é conhecido como lead time.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

869Q1044230 | Legislação dos Tribunais de Justiça TJs, Tribunal de Justiça do Estado de Roraima, Técnico Judiciário, TJ RR, FGV, 2024

A Resolução TJRR/TP nº 28/2023, que versa sobre a Política de Gestão de Desempenho por Competências, enuncia que a Gestão de Desempenho por Competências é realizada em ciclos, no mínimo, anuais, conforme procedimentos nela previstos, devendo observar fases delimitadas na mencionada norma.
Nesse contexto, é correto afirmar que a fase que “consiste em compromisso firmado entre servidor e chefia imediata quanto aos resultados e comportamentos esperados no período a ser avaliado”, é designada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

870Q897042 | Programação, Python, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

x = {x : x ** 2 for x in range(10) if x%2} <2> y = x.pop(0) II. Considerando as linhas de código abaixo, pode-se afirmar que a atribuição na linha <7> não será executada. <1> x = 1 <2> while x < 100: <3> x = x + 1 <4> if not x // 3: <5> break <6> else: <7> y = x III. Considere o código abaixo. <1> def f(n): <2> if n==1: <3> return 1 <4> else: <5> return f(n-1)*n A expressão f(5) retorna 120. Está correto o que se afirma em "> Considerando a linguagem de programação Python, analise os itens I, II e III a seguir. Os códigos foram escritos na versão 3.10.12.
I. Após a execução das linhas de código abaixo, o valor atribuído a y será zero.
<1> x = {x : x ** 2 for x in range(10) if x%2} <2> y = x.pop(0)
II. Considerando as linhas de código abaixo, pode-se afirmar que a atribuição na linha <7> não será executada.
<1> x = 1 <2> while x < 100: <3> x = x + 1 <4> if not x // 3: <5> break <6> else: <7> y = x
III. Considere o código abaixo.
<1> def f(n): <2> if n==1: <3> return 1 <4> else: <5> return f(n-1)*n
A expressão f(5) retorna 120.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

871Q897122 | Governança de TI, ITIL 4, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Considerando aspectos da entrega de serviços segundo a metodologia ITIL v4, avalie as seguintes afirmativas:

I. Um serviço é o ato de entregar alguma coisa de valor para o consumidor.
II. Os serviços são sempre físicos e possuem valor material.
III. O serviço não precisa ser inerentemente tecnológico.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

872Q897129 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Os modelos de Controle de Acesso Obrigatório (Mandatory Access Control - MAC) e Controle de Acesso Discricionário (Discretionary Access Control - DAC) são amplamente utilizados em sistemas de segurança da informação para gerenciar o acesso a dados e recursos. Cada um tem suas características próprias, que os tornam mais adequados para diferentes tipos de ambientes e níveis de segurança. No entanto, a escolha entre MAC e DAC depende das necessidades específicas de controle e gerenciamento de permissões em um determinado contexto.

Diante do exposto, assinale a opção que diferencia corretamente os modelos MAC e DAC.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

873Q897109 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

O gerenciamento de redes envolve diversas práticas e protocolos que permitem monitorar e gerenciar a operação de dispositivos em uma infraestrutura de rede.
Assinale o protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

874Q897115 | Engenharia de Software, Scrum, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Em relação aos eventos e aos artefatos do framework Scrum, analise as afirmativas a seguir.

I. O backlog do produto é um documento preenchido antes do início do projeto e que não sofre alterações mesmo que os desejos do cliente mudem ao longo do tempo.
II. A reunião diária, daily Scrum, é um evento de curta duração que permite identificar impedimentos, melhorar as comunicações, promover rápida tomada de decisões e reduzir a necessidade de outras reuniões ao longo do dia.
III. A reunião de revisão da Sprint é um evento em que são definidas as histórias de usuário que serão trabalhadas naquela Sprint.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

875Q897111 | Governança de TI, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Relacione os níveis de maturidade do Capability Maturity Model Integration (CMMI) elencados a seguir com suas respectivas características.

1. Inicial. 2. Gerenciado. 3. Definido. 4. Quantitativamente Gerenciado.

( ) Padrões de toda a instituição provêm orientação em projetos, programas e portfólios.
( ) O trabalho é finalizado, mas por vezes atrasa, extrapolando o orçamento.
( ) A organização é guiada por dados com objetivos quantitativos de melhoria de desempenho.
( ) Há planejamento, execução, medição e controle de projetos.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

876Q897130 | Redes de Computadores, DNS Domain Name System, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Você, como analista de segurança ou de infraestrutura do TJ-RR, pode ser incumbido de instalar e configurar servidores para resoluções de nomes de domínio da Internet. Uma das soluções mais robustas para esse fim é o BIND, do Internet Systems Consortium (ISC).

Em relação ao tema, avalie se cada afirmativa a seguir, referente a boas práticas recomendadas pelo ISC para administração do BIND, é verdadeira (V) ou falsa (F) .

( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.

( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.

( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

877Q897172 | Banco de Dados, Administração de banco de dados, Ciência de Dados e Analytics, TJ RR, FGV, 2024

De acordo com o DAMA-DMBOK, 2ª edição, com relação à qualidade de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A qualidade de um dado depende em se atender às necessidades e expectativas daqueles que consomem esse dado. Dessa forma, a qualidade de um dado depende do contexto e necessidade dos consumidores desse dado.
( ) Ao analisar um determinado conjunto de dados, um Analista pode utilizar o Data Profiling para inspecionar dados e melhorar sua qualidade, corrigindo problemas. Exemplos de procedimentos compreendidos pelo Data Profiling incluem a identificação e remoção de outliers, assim como valores duplicados e a adição de atributos como Time/Date stamps.
( ) Data Enhancement, ou simplesmente enriquecimento, consiste em aprimorar um conjunto de dados existentes, para aumentar sua qualidade e usabilidade. Esse aprimoramento deve utilizar exclusivamente fontes internas à organização, uma vez que essas são consideradas mais confiáveis do que fontes externas.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

878Q897173 | Banco de Dados, Administração de banco de dados, Ciência de Dados e Analytics, TJ RR, FGV, 2024

O DMBOK é organizado em torno de 11 (onze) Áreas de Conhecimento do Framework de Gerenciamento de Dados DAMADMBOK. Essas áreas abrangem o escopo e o contexto de diversos conjuntos de atividades relacionadas ao gerenciamento de dados, incorporando os objetivos e princípios fundamentais dessa disciplina.
Assinale a área de conhecimento que aborda a definição e o planejamento para a gestão dos ativos de dados, alinhando-os com a estratégia organizacional para estabelecer uma estrutura de dados eficiente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

879Q897147 | Segurança da Informação, Segurança na Internet, Cibersegurança, TJ RR, FGV, 2024

O tratamento e resposta a incidentes é uma operação complexa e vital para aumentar proteção de ativos cibernéticos conectados à internet, e diminuir o tempo de resposta aos ataques. Por exemplo, um dos ataques de maior impacto atualmente é o DDoS (Distributed Denial of Service) que visa deixar serviços indisponíveis para usuários legítimos por meio da inundação dos recursos (de rede ou processamento) do servidor, com requisições de múltiplas fontes, geralmente infectadas (conhecidas como bots).
Nesse contexto, a resposta a esse tipo de incidente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

880Q897138 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo.
Nesse contexto, no que se refere ao que a organização deve considerar para a determinação do escopo descrito acima avalie as afirmativas a seguir e marque (V) para a verdadeira e (F) para a falsa.

( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.
( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.
( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.