Início

Questões de Concursos TJ RR

Resolva questões de TJ RR comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


861Q897116 | Engenharia de Software, Processos de Software, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Considerando a aplicação de metodologias ágeis a projetos de desenvolvimento de software, analise as seguintes afirmativas:

I. Mais do que software em funcionamento, documentação abrangente é um dos valores propostos pelo manifesto ágil.
II. A limitação do número de tarefas em execução, conhecida como WIP (Work In Progress), favorece um ritmo sustentável para a equipe de desenvolvimento sem impedir o fluxo de trabalho.
III. O tempo transcorrido desde o momento em que uma tarefa entra em um quadro Kanban até ser finalizada é conhecido como lead time.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

862Q897107 | Arquitetura de Computadores, Conceitos Básicos em Arquitetura de Computadores, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

A maioria dos projetos de computadores modernos baseia-se em conceitos desenvolvidos por John Von Neumann. Para a execução de uma instrução, diversos componentes do sistema computacional são envolvidos, tais como processadores, barramentos, operadores lógicos e memórias. O ciclo de execução de uma instrução pode abranger várias operações, dependendo da natureza da instrução.
A seguir, são apresentadas quatro etapas do ciclo de execução de uma instrução:

I. A busca do código de operação na memória principal, localizado no endereço indicado pelo Ciclo de Instrução, e seu armazenamento no Registrador de Instrução.

II. A Unidade de Controle comanda a execução da instrução e, se necessário, processa os dados disponíveis nos registradores.

III. Caso a instrução exija, a Unidade de Controle busca o(s) dado(s) na memória e os armazena nos registradores. Esta fase se repete até que todos os dados necessários à execução sejam transferidos.

IV. O Decodificador de Instrução decodifica o código de operação contido no Registrador de Instrução.

A sequência correta dessas etapas, desde o início até a execução da instrução, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

863Q897042 | Programação, Python, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

x = {x : x ** 2 for x in range(10) if x%2} <2> y = x.pop(0) II. Considerando as linhas de código abaixo, pode-se afirmar que a atribuição na linha <7> não será executada. <1> x = 1 <2> while x < 100: <3> x = x + 1 <4> if not x // 3: <5> break <6> else: <7> y = x III. Considere o código abaixo. <1> def f(n): <2> if n==1: <3> return 1 <4> else: <5> return f(n-1)*n A expressão f(5) retorna 120. Está correto o que se afirma em "> Considerando a linguagem de programação Python, analise os itens I, II e III a seguir. Os códigos foram escritos na versão 3.10.12.
I. Após a execução das linhas de código abaixo, o valor atribuído a y será zero.
<1> x = {x : x ** 2 for x in range(10) if x%2} <2> y = x.pop(0)
II. Considerando as linhas de código abaixo, pode-se afirmar que a atribuição na linha <7> não será executada.
<1> x = 1 <2> while x < 100: <3> x = x + 1 <4> if not x // 3: <5> break <6> else: <7> y = x
III. Considere o código abaixo.
<1> def f(n): <2> if n==1: <3> return 1 <4> else: <5> return f(n-1)*n
A expressão f(5) retorna 120.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

864Q897113 | Governança de TI, COBIT 2019, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

O COBIT 2019 é um framework de governança e gestão de Tecnologia da Informação (TI) que fornece um conjunto de princípios, práticas e ferramentas para ajudar as organizações a alcançarem seus objetivos estratégicos por meio do gerenciamento eficaz da informação e tecnologia. Ele se concentra em garantir que a TI esteja alinhada com as metas da empresa, gerando valor e gerenciando riscos de forma eficiente.
Entre os domínios que agrupam os objetivos da gestão no COBIT 2019 listados a seguir, assinale aquele que foca em como os objetivos estratégicos são traduzidos em planos táticos e operacionais, garantindo o alinhamento entre TI e os objetivos do negócio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

865Q897115 | Engenharia de Software, Scrum, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Em relação aos eventos e aos artefatos do framework Scrum, analise as afirmativas a seguir.

I. O backlog do produto é um documento preenchido antes do início do projeto e que não sofre alterações mesmo que os desejos do cliente mudem ao longo do tempo.
II. A reunião diária, daily Scrum, é um evento de curta duração que permite identificar impedimentos, melhorar as comunicações, promover rápida tomada de decisões e reduzir a necessidade de outras reuniões ao longo do dia.
III. A reunião de revisão da Sprint é um evento em que são definidas as histórias de usuário que serão trabalhadas naquela Sprint.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

866Q897109 | Redes de Computadores, SNMP Simple NetWork Management Protocol, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

O gerenciamento de redes envolve diversas práticas e protocolos que permitem monitorar e gerenciar a operação de dispositivos em uma infraestrutura de rede.
Assinale o protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

867Q897129 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Os modelos de Controle de Acesso Obrigatório (Mandatory Access Control - MAC) e Controle de Acesso Discricionário (Discretionary Access Control - DAC) são amplamente utilizados em sistemas de segurança da informação para gerenciar o acesso a dados e recursos. Cada um tem suas características próprias, que os tornam mais adequados para diferentes tipos de ambientes e níveis de segurança. No entanto, a escolha entre MAC e DAC depende das necessidades específicas de controle e gerenciamento de permissões em um determinado contexto.

Diante do exposto, assinale a opção que diferencia corretamente os modelos MAC e DAC.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

868Q897130 | Redes de Computadores, DNS Domain Name System, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Você, como analista de segurança ou de infraestrutura do TJ-RR, pode ser incumbido de instalar e configurar servidores para resoluções de nomes de domínio da Internet. Uma das soluções mais robustas para esse fim é o BIND, do Internet Systems Consortium (ISC).

Em relação ao tema, avalie se cada afirmativa a seguir, referente a boas práticas recomendadas pelo ISC para administração do BIND, é verdadeira (V) ou falsa (F) .

( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.

( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.

( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

869Q1037432 | Serviço Social, Previdência Social, Serviço Social, TJ RR, FGV, 2024

É um dos vértices do tripé que da seguridade social que exige contrapartida do contribuinte para que possa usufruir dos benefícios e serviços oferecidos. Possui função social e tem como objetivo cobrir riscos sociais afetos aos trabalhadores/as, pela perda definitiva ou temporária para o trabalho, quando constatada sua incapacidade. Alguns desses benefícios poderão substituir ou complementar a remuneração do trabalhador que por algum motivo ficou impedido de exercer suas atividades laborais, bem como aquele(a) trabalhador(a) que está incapacitado(a) ou teve sua capacidade de trabalho reduzida.
Estamos nos referindo a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

870Q897110 | Banco de Dados, Administração de banco de dados, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

O DMBOK é organizado em torno de onze Áreas de Conhecimento do Framework de Gerenciamento de Dados DAMA-DMBOK. Essas áreas abrangem o escopo e o contexto de diversos conjuntos de atividades relacionadas ao gerenciamento de dados, incorporando os objetivos e princípios fundamentais dessa disciplina.
A área de conhecimento que aborda a definição e o planejamento para a gestão dos ativos de dados, alinhando-os com a estratégia organizacional para estabelecer uma estrutura de dados eficiente, é a de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

871Q897131 | Redes de Computadores, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Assinale a afirmativa correta a respeito de servidores de aplicações web, de DNS e de diretórios.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

872Q897133 | Redes de Computadores, LAN Local Area Network, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Com relação aos tipos de redes de computadores e suas arquiteturas, considere as afirmativas a seguir.

I. Uma rede LAN e uma rede WAN se diferenciam apenas pelo fato de a WAN ser uma rede sem fio.

II. As WAN costumam usar meios físicos apropriados para longas distâncias, como fibras óticas, pois os enlaces entre dois nós podem ter que cobrir distâncias grandes.

III. A topologia em estrela minimiza o tamanho do cabeamento necessário em uma rede de mais de 8 nós regularmente espaçados pela área de uma WAN.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

873Q897044 | Redes de Computadores, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Essa rede se chamava ARPANET e foi o embrião para a Internet mundial.
Com base na arquitetura TCP, analise as afirmações a seguir.

I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

874Q897127 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

No contexto de criptografia de chave simétrica, faça a associação correta dos algoritmos abaixo elencados com as técnicas de cifragem utilizadas.

1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

875Q897147 | Segurança da Informação, Segurança na Internet, Cibersegurança, TJ RR, FGV, 2024

O tratamento e resposta a incidentes é uma operação complexa e vital para aumentar proteção de ativos cibernéticos conectados à internet, e diminuir o tempo de resposta aos ataques. Por exemplo, um dos ataques de maior impacto atualmente é o DDoS (Distributed Denial of Service) que visa deixar serviços indisponíveis para usuários legítimos por meio da inundação dos recursos (de rede ou processamento) do servidor, com requisições de múltiplas fontes, geralmente infectadas (conhecidas como bots).
Nesse contexto, a resposta a esse tipo de incidente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

876Q897111 | Governança de TI, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Relacione os níveis de maturidade do Capability Maturity Model Integration (CMMI) elencados a seguir com suas respectivas características.

1. Inicial. 2. Gerenciado. 3. Definido. 4. Quantitativamente Gerenciado.

( ) Padrões de toda a instituição provêm orientação em projetos, programas e portfólios.
( ) O trabalho é finalizado, mas por vezes atrasa, extrapolando o orçamento.
( ) A organização é guiada por dados com objetivos quantitativos de melhoria de desempenho.
( ) Há planejamento, execução, medição e controle de projetos.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

877Q897106 | Sistemas Operacionais, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

A computação em nuvem permite armazenamento, processamento e acesso flexível a dados e aplicações remotamente.
Sobre os conceitos envolvidos na computação em nuvem, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

878Q897172 | Banco de Dados, Administração de banco de dados, Ciência de Dados e Analytics, TJ RR, FGV, 2024

De acordo com o DAMA-DMBOK, 2ª edição, com relação à qualidade de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) A qualidade de um dado depende em se atender às necessidades e expectativas daqueles que consomem esse dado. Dessa forma, a qualidade de um dado depende do contexto e necessidade dos consumidores desse dado.
( ) Ao analisar um determinado conjunto de dados, um Analista pode utilizar o Data Profiling para inspecionar dados e melhorar sua qualidade, corrigindo problemas. Exemplos de procedimentos compreendidos pelo Data Profiling incluem a identificação e remoção de outliers, assim como valores duplicados e a adição de atributos como Time/Date stamps.
( ) Data Enhancement, ou simplesmente enriquecimento, consiste em aprimorar um conjunto de dados existentes, para aumentar sua qualidade e usabilidade. Esse aprimoramento deve utilizar exclusivamente fontes internas à organização, uma vez que essas são consideradas mais confiáveis do que fontes externas.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

879Q897114 | Governança de TI, COBIT 2019, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

No COBIT 2019, há 40 objetivos de governança e gestão, cada um com um propósito específico dentro de sua abrangência.
Entre os objetivos de governança e gestão apresentados abaixo, assinale aquele que tem o propósito de alcançar os resultados definidos do projeto reduzindo o risco de atrasos inesperados e custos, melhorando as comunicações e envolvimento de empresas e usuários finais, garantindo o valor e a qualidade das entregas do projeto e maximizando a sua contribuição para os programas e investimentos definidos portfólio.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

880Q897173 | Banco de Dados, Administração de banco de dados, Ciência de Dados e Analytics, TJ RR, FGV, 2024

O DMBOK é organizado em torno de 11 (onze) Áreas de Conhecimento do Framework de Gerenciamento de Dados DAMADMBOK. Essas áreas abrangem o escopo e o contexto de diversos conjuntos de atividades relacionadas ao gerenciamento de dados, incorporando os objetivos e princípios fundamentais dessa disciplina.
Assinale a área de conhecimento que aborda a definição e o planejamento para a gestão dos ativos de dados, alinhando-os com a estratégia organizacional para estabelecer uma estrutura de dados eficiente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.