Início

Questões de Concursos TJ RR

Resolva questões de TJ RR comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


901Q1037483 | Arquitetura de Computadores, Conceitos Básicos em Arquitetura de Computadores, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

A maioria dos projetos de computadores modernos baseia-se em conceitos desenvolvidos por John Von Neumann. Para a execução de uma instrução, diversos componentes do sistema computacional são envolvidos, tais como processadores, barramentos, operadores lógicos e memórias. O ciclo de execução de uma instrução pode abranger várias operações, dependendo da natureza da instrução.
A seguir, são apresentadas quatro etapas do ciclo de execução de uma instrução.

I. A busca do código de operação na memória principal, localizado no endereço indicado pelo Ciclo de Instrução, e seu armazenamento no Registrador de Instrução.
II. A Unidade de Controle comanda a execução da instrução e, se necessário, processa os dados disponíveis nos registradores.
III. Caso a instrução exija, a Unidade de Controle busca o(s) dado(s) na memória e os armazena nos registradores. Esta fase se repete até que todos os dados necessários à execução sejam transferidos.
IV. O Decodificador de Instrução decodifica o código de operação contido no Registrador de Instrução.

A sequência correta dessas etapas, desde o início até a execução da instrução, é dada por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

902Q1044232 | Legislação dos Tribunais de Justiça TJs, Tribunal de Justiça do Estado de Roraima, Técnico Judiciário, TJ RR, FGV, 2024

Afonso, servidor estável no cargo de Técnico Judiciário do Tribunal de Justiça do Estado de Roraima, no exercício de suas atribuições, em serviço, praticou ofensa física a outro servidor, Roberto, tendo desferido inúmeros socos e pontapés que ocasionaram lesões leves ao colega de trabalho, sendo certo que Afonso não atuou em legítima defesa própria ou de outrem.

Diante dessa situação hipotética, à luz das disposições acerca do Regime Disciplinar consagrado na Lei Complementar nº 53/2001, é correto afirmar que a conduta de Afonso está prevista entre aquelas que ensejam a penalidade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

903Q897165 | Engenharia de Software, Ciência de Dados e Analytics, TJ RR, FGV, 2024

A classificação de dados é uma tarefa comumente executada por meio de algoritmos de aprendizado de máquina. Uma técnica muito conhecida de classificação se dá por aprendizado supervisionado, e classifica novas instâncias de dados por associação à classe da maioria das instâncias de dados preexistentes mais próximas a elas. A avaliação dessa proximidade é baseada em normas (isto é, métricas de distância) definidas no espaço multidimensional das amostras.
Assinale a técnica de classificação que melhor se enquadra nas características descritas acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

904Q897134 | Redes de Computadores, Protocolo, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Com relação aos protocolos de redes de computadores, analise as afirmativas a seguir.

I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente-servidor que permite que um host obtenha um endereço IP (Internet Protocol) automaticamente.

II. Ao contrário do TCP (Transmission Control Protocol), o UDP (User Datagram Protocol) não é orientado a conexões.

III. O SMTP (Simple Mail Transfer Protocol) permite que um servidor de correio eletrônico atue ora como cliente ora como servidor.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

905Q897166 | Engenharia de Software, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Técnicas de redução de dimensionalidade são usadas em aprendizado de máquina para reduzir o número de características (dimensões, ou, do inglês, features) de um conjunto de dados. Uma das técnicas mais usadas para a redução de dimensionalidade é a Análise de Componentes Principais (Principal Component Analysis - PCA).

A respeito da PCA, avalie as afirmativas a seguir.

I. As componentes principais equivalem às direções resultantes do cálculo dos autovetores da matriz de covariâncias dos dados normalizados, selecionando-se aqueles autovetores associados aos menores autovalores, até um limite definido pelo analista.
II. As componentes principais equivalem, em geral, a combinações lineares das características originais do conjunto de dados.
III. A maior vantagem da PCA é a manutenção total das informações do conjunto de dados original, sem ocorrência de perdas decorrentes de projeções dos dados sobre as componentes principais.


Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

906Q897175 | Programação, Linguagens de programação, Ciência de Dados e Analytics, TJ RR, FGV, 2024

A Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) foi criada com o intuito de integrar todos os tribunais brasileiros no que tange à gestão de processo judicial eletrônico.
Entre as diretrizes relacionadas ao processo de desenvolvimento de módulos e serviços na PDPJ-Br, cabe salientar o emprego preferencial da seguinte linguagem de programação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

907Q1040958 | Direito Civil, Personalidade, Técnico Judiciário, TJ RR, FGV, 2024

João, jovem de 20 anos, por causa transitória, não pode exprimir sua vontade. De acordo com o Código Civil, João é considerado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

908Q897112 | Engenharia de Software, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Um bom diagrama pode ajudar a comunicar ideias sobre um sistema, principalmente quando deseja-se evitar muitos detalhes. Na UML, uma ferramenta recomendada para esse fim é o Caso de Uso.

Acerca dos diagramas de casos de uso, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Casos de uso são uma técnica para capturar os requisitos não funcionais de um software.
( ) Casos de uso representam uma visão externa do sistema, logo não deve haver correlação com as classes internas do sistema.
( ) Raias, atores e transições são elementos comuns em casos de uso.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

909Q897126 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

A criptografia é o estudo e a prática de técnicas que envolvem a criação de algoritmos matemáticos para transformar dados em formatos indecifráveis para pessoas não autorizadas e, assim, proteger informações sensíveis durante sua transmissão ou armazenamento.
Nesse contexto, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

910Q1042810 | Direito Penal, Crimes contra a Dignidade Sexual, Direito, TJ RR, FGV, 2024

Ao tomar conhecimento de que Maria, maior e capaz, estava, voluntariamente, praticando atos de prostituição, Luiz, seu irmão, agindo com dolo, passou a tirar proveito da mercancia sexual por ela implementada, participando diretamente de seus lucros.
Nesse cenário, considerando as disposições do Código Penal, é correto afirmar que Luiz responderá pelo crime de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

911Q897157 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para estabelecer o seu escopo.
No que se refere ao que a organização deve considerar para determinação do escopo descrito, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Questões internas e externas importantes para o seu propósito e que afetam sua capacidade para atingir os resultados desejados do seu sistema de gestão da segurança da informação.

( ) Requisitos das partes interessadas relevantes para a segurança da informação, os quais podem incluir requisitos legais e regulamentares, bem como obrigações contratuais.

( ) Interfaces e dependências entre as atividades desempenhadas pela organização e aquelas que são executadas por outras instituições.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

912Q897145 | Segurança da Informação, Cibersegurança, TJ RR, FGV, 2024

A criptografia é o estudo e a prática de técnicas que envolvem a criação de algoritmos matemáticos para transformar dados em formatos indecifráveis para pessoas não autorizadas e, assim, proteger informações sensíveis durante sua transmissão ou armazenamento.
Nesse caso, a prevenção contra a modificação ou destruição imprópria de informação de forma não autorizada está relacionada ao contexto de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

913Q1042812 | Serviço Social, Serviço Social e Minorias Grupos Étnicos Raciais, Serviço Social, TJ RR, FGV, 2024

Considerando o desenvolvimento desigual e combinado do Estado brasileiro, por meios repressivos e pela construção de ideologias racistas, negros e negras foram sendo relegados aos trabalhos mais degradados e mal pagos, enquanto os serviços mais qualificados, o trabalho intelectual e os trabalhos bem pagos foram sendo selecionados para os segmentos racializados como brancos.
Isso gerou, desde o início do capitalismo no Brasil, um processo de hierarquização que promove
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

914Q897167 | Engenharia de Software, Ciência de Dados e Analytics, TJ RR, FGV, 2024

Um dos principais objetivos dos algoritmos de aprendizado de máquinas é o de estabelecer um modelo que melhor descreva as relações entre variáveis de um conjunto de dados. Em algumas situações, ao serem treinados, os modelos ajustam-se demasiadamente aos dados do conjunto, capturando até mesmo padrões relacionados aos ruídos dos dados. Esses modelos tendem a ser excessivamente complexos e a ter um mau desempenho na generalização, isto é, nas etapas em que é necessário processar novas instâncias de dados não pertencentes ao conjunto de treinamento original.

Uma maneira de mitigar esse comportamento inconveniente é usar técnicas de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

915Q1042840 | Sistemas Operacionais, Sistemas de Arquivos, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

Analise as seguintes afirmações sobre conteinerização e orquestração de contêineres:

I. Em sistemas conteinerizados, é recomendado que todos os contêineres compartilhem o mesmo sistema de arquivos e ambiente de rede para garantir consistência entre os serviços.
II. Em ferramentas de orquestração como Kubernetes, a comunicação entre contêineres pode ser gerenciada por uma rede de sobreposição, que permite a comunicação direta entre contêineres em diferentes nós, sem expor seus endereços IP ao ambiente externo.
III. A principal vantagem da conteinerização em relação à virtualização tradicional é a capacidade de compartilhar o kernel do sistema operacional host, o que garante isolamento total entre contêineres, como em máquinas virtuais.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

916Q1037569 | Contabilidade Geral, Legislação de Contabilidade, Contabilidade, TJ RR, FGV, 2024

Uma entidade reconheceu a subvenção governamental de um terreno para a construção de uma fábrica como receita, ao longo de um período determinado.
Esse tratamento contábil está
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

917Q1037585 | Redes de Computadores, Protocolo, Cibersegurança, TJ RR, FGV, 2024

O gerenciamento de redes envolve diversas práticas e protocolos que permitem monitorar e gerenciar a operação de dispositivos em uma infraestrutura de rede.
O protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

919Q1044153 | Banco de Dados, Data Mining, Desenvolvimento de Sistemas, TJ RR, FGV, 2024

A mineração de dados está inserida no processo de descoberta de conhecimento em bases de dados, empregando diversas técnicas e métodos na execução de diferentes tarefas.
Selecione a opção que contém apenas tarefas de mineração de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

920Q1037583 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Gestão e Governança de Tecnologia da Informação, TJ RR, FGV, 2024

Considerando conceitos básicos de contratações de TI, analise as afirmativas.

I. Em sequência, segundo a Lei nº 14.133/2021, o processo licitatório deverá seguir as seguintes fases: preparatória; de divulgação do edital de licitação; de cadastramento; de apresentação de propostas e lances, quando for o caso; de julgamento; recursal; de habilitação; e de homologação.

II. Segundo a IN 67/2021 da SEGES/ME, no caso de procedimento de contratação restar fracassado, o órgão poderá, dentre outras ações, valer-se, para a contratação, de proposta obtida na pesquisa de preços que serviu de base ao procedimento, se houver, privilegiando-se os menores preços, sempre que possível, e desde que atendidas às condições de habilitação exigidas.

III. Segundo a Lei nº 14.133/2021, o processo de padronização deverá conter: parecer técnico sobre o produto, considerados especificações técnicas e estéticas, desempenho, análise de contratações anteriores, custo e condições de manutenção e garantia; despacho motivado do responsável técnico pela contratação, com a adoção do padrão; e síntese da justificativa e descrição sucinta do padrão definido, divulgadas em sítio eletrônico oficial.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.