Publicidade|Remover
Em sistemas computacionais, diversos componentes desempenham funções essenciais e interagem para assegurar o funcionamento eficiente do sistema. A compreensão de como esses elementos se conectam e colaboram é fundamental para entender o funcionamento do hardware.
Nesse contexto, analise as seguintes afirmações.

I. O barramento é o canal de comunicação responsável por interligar os componentes, viabilizando a troca de dados entre os diversos dispositivos. Ele pode ser utilizado para a transmissão de sinais de controle, instruções e dados.
II. O componente responsável por coordenar e gerenciar toda a atividade de um processador é a Unidade Lógica e Aritmética.
III. Os registradores são memórias de média velocidade e alta capacidade de armazenamento, porém seu uso é limitado devido ao alto custo.

Está correto o que se afirma em
Com relação aos tipos de redes de computadores e suas arquiteturas, avalie as afirmativas a seguir.

I. Uma rede LAN e uma rede WAN se diferenciam apenas pelo fato de a WAN ser uma rede sem fio.
II. As WAN costumam usar meios físicos apropriados para longas distâncias, como fibras óticas, pois os enlaces entre dois nós podem ter que cobrir distâncias grandes.
III. A topologia em estrela minimiza o tamanho do cabeamento necessário em uma rede de mais de 8 nós regularmente espaçados pela área de uma WAN.

Está correto o que se afirma em
x = {x : x ** 2 for x in range(10) if x%2} <2> y = x.pop(0) II. Considerando as linhas de código abaixo, pode-se afirmar que a atribuição na linha <7> não será executada. <1> x = 1 <2> while x < 100: <3> x = x + 1 <4> if not x // 3: <5> break <6> else: <7> y = x III. Considere o código abaixo. <1> def f(n): <2> if n==1: <3> return 1 <4> else: <5> return f(n-1)*n A expressão f(5) retorna 120. Está correto o que se afirma em "> Considerando a linguagem de programação Python, analise os itens I, II e III a seguir. Os códigos foram escritos na versão 3.10.12.
I. Após a execução das linhas de código abaixo, o valor atribuído a y será zero.
<1> x = {x : x ** 2 for x in range(10) if x%2} <2> y = x.pop(0)
II. Considerando as linhas de código abaixo, pode-se afirmar que a atribuição na linha <7> não será executada.
<1> x = 1 <2> while x < 100: <3> x = x + 1 <4> if not x // 3: <5> break <6> else: <7> y = x
III. Considere o código abaixo.
<1> def f(n): <2> if n==1: <3> return 1 <4> else: <5> return f(n-1)*n
A expressão f(5) retorna 120.

Está correto o que se afirma em
A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Essa rede se chamava ARPANET e foi o embrião para a Internet mundial.
Com base na arquitetura TCP, analise as afirmações a seguir.

I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.

Está correto o que se afirma em
A maioria dos projetos de computadores modernos baseia-se em conceitos desenvolvidos por John Von Neumann. Para a execução de uma instrução, diversos componentes do sistema computacional são envolvidos, tais como processadores, barramentos, operadores lógicos e memórias. O ciclo de execução de uma instrução pode abranger várias operações, dependendo da natureza da instrução.
A seguir, são apresentadas quatro etapas do ciclo de execução de uma instrução.

I. A busca do código de operação na memória principal, localizado no endereço indicado pelo Ciclo de Instrução, e seu armazenamento no Registrador de Instrução.
II. A Unidade de Controle comanda a execução da instrução e, se necessário, processa os dados disponíveis nos registradores.
III. Caso a instrução exija, a Unidade de Controle busca o(s) dado(s) na memória e os armazena nos registradores. Esta fase se repete até que todos os dados necessários à execução sejam transferidos.
IV. O Decodificador de Instrução decodifica o código de operação contido no Registrador de Instrução.

A sequência correta dessas etapas, desde o início até a execução da instrução, é dada por
Analise as seguintes afirmações sobre conteinerização e orquestração de contêineres:

I. Em sistemas conteinerizados, é recomendado que todos os contêineres compartilhem o mesmo sistema de arquivos e ambiente de rede para garantir consistência entre os serviços.
II. Em ferramentas de orquestração como Kubernetes, a comunicação entre contêineres pode ser gerenciada por uma rede de sobreposição, que permite a comunicação direta entre contêineres em diferentes nós, sem expor seus endereços IP ao ambiente externo.
III. A principal vantagem da conteinerização em relação à virtualização tradicional é a capacidade de compartilhar o kernel do sistema operacional host, o que garante isolamento total entre contêineres, como em máquinas virtuais.

Está correto o que se afirma em
A mineração de dados está inserida no processo de descoberta de conhecimento em bases de dados, empregando diversas técnicas e métodos na execução de diferentes tarefas.
Selecione a opção que contém apenas tarefas de mineração de dados.
Dados são importantes elementos de apoio à tomada de decisão, sendo que algumas aplicações geram quantidade massiva e heterogênea de dados com alta velocidade.
Para lidar com esse cenário, foi desenvolvido um modelo de programação que consiste em dividir, processar e combinar os dados em paralelo, de forma a acelerar o processamento e garantir a confiabilidade dos resultados.
Estamos falando do modelo
Mais do que uma simples abordagem operacional, a gestão de processos constitui uma ferramenta importante para líderes de variados níveis hierárquicos, fornecendo subsídios para a tomada de decisão e a implantação de melhorias impactantes em diversos setores das instituições e na geração de valor público.
Nesse contexto, assinale a afirmativa correta acerca de gestão de processos.
O Envers é um módulo presente no Hibernate ORM que proporciona uma forma fácil de auditar suas classes entidades.
Nesse contexto, avalie se cada afirmativa a seguir, acerca do Envers, é verdadeira (V) ou falsa (F).

( ) É necessário adicionar a dependência hibernate-envers ao classpath.
( ) Bem como controladores de versão do código-fonte, o Envers emprega um conceito de revisões.
( ) Para que uma entidade ou propriedades de entidade sejam auditadas, é preciso anotá-las com @Audited.

As afirmativas são, respectivamente,
A abordagem BPM (Business Process Management) busca melhorar e otimizar processos de negócios, aumentando eficiência e desempenho organizacional.
Nesse contexto, é correto afirmar que
Uma API REST (Representational State Transfer) é uma interface que permite a comunicação entre sistemas utilizando um determinado protocolo, em que os recursos são acessados e manipulados por meio de requisições padrão como GET, POST, PUT e DELETE, seguindo princípios de simplicidade, escalabilidade e independência de plataforma.
Isso posto, marque a opção correta a seguir sobre API REST.
PostgreSQL 16 suporta tanto Views (Visões) quanto Materialized Views (Visões Materializadas). Considere as seguintes afirmações relacionadas a esses conceitos.

I. Tanto uma Materialized View como uma View são apenas cópias virtuais, sem que haja um armazenamento físico dos dados (resultados da consulta).
II. O comando REFRESH MATERIALIZED VIEW nome_da_visao_materializada; substitui completamente o conteúdo da Materialized View, descartando os dados antigos.
III. A utilização da cláusula WITH NO DATA, no comando de criação de uma Materialized View, faz com que sua estrutura seja criada, mas sem preenchê-la, isto é, sem popular com dados no momento da criação.


Está correto o que se afirma em
A Plataforma Digital do Poder Judiciário Brasileiro (PDPJ-Br) foi criada com o intuito de integrar todos os tribunais brasileiros no que tange à gestão de processo judicial eletrônico.
Entre as diretrizes relacionadas ao processo de desenvolvimento de módulos e serviços na PDPJ-Br, cabe salientar o emprego preferencial da linguagem de programação
O H2 Database é um sistema de gerenciamento de banco de dados relacional open source desenvolvido em Java.
A respeito de características do H2 Database, avalie as afirmativas a seguir.

I. O modo incorporado é mais lento que o modo servidor.
II. No modo servidor, uma aplicação abre um banco de dados remotamente por meio da API JDBC ou ODBC.
III. Não é possível combinar conexões locais e remotas ao mesmo tempo.

Está correto o que se afirma em
Relacione os níveis de maturidade do Capability Maturity Model Integration (CMMI) a seguir apresentados com suas respectivas características.
1. Inicial 2. Gerenciado 3. Definido 4. Quantitativamente Gerenciado

( ) Padrões de toda a instituição provêm orientação em projetos, programas e portfólios.
( ) O trabalho é finalizado, mas por vezes atrasa, extrapolando o orçamento.
( ) A organização é guiada por dados com objetivos quantitativos de melhoria de desempenho.
( ) Há planejamento, execução, medição e controle de projetos.

Assinale a opção que indica a relação correta, na ordem apresentada.
Um bom diagrama pode ajudar a comunicar ideias sobre um sistema, principalmente quando deseja-se evitar muitos detalhes. Na UML, uma ferramenta recomendada para esse fim é o Caso de Uso. Acerca dos diagramas de casos de uso, avalie as afirmativas a seguir e marque (V) para a verdadeira e (F) para a falsa.

( ) Casos de uso são uma técnica para capturar os requisitos não funcionais de um software.
( ) Casos de uso representam uma visão externa do sistema, logo não deve haver correlação com as classes internas do sistema.
( ) Raias, atores e transições são elementos comuns em casos de uso.

As afirmativas são, respectivamente,
O Modelo de Requisitos para Sistemas Informatizados de Gestão de Processos e Documentos do Poder Judiciário (MoReq-Jus), em sua 2ª edição, foi elaborado com o objetivo de especificar requisitos funcionais e não funcionais aos quais devem aderir os sistemas informatizados de gestão de processos e documentos utilizados em atividades judiciais e administrativas dos órgãos integrantes do Poder Judiciário.
Selecione a opção que contém um exemplo de requisito não funcional especificado pelo MoReq-Jus.

Disponibilizado inicialmente em 2012, o OAuth2 é um protocolo de autorização cujo objetivo é permitir que os usuários deem acesso aos seus recursos hospedados por um provedor de serviços, sem apresentar credenciais.

A respeito do OAuth2, assinale a afirmativa correta.

O Poder Judiciário adotou o modelo centralizado de governança na segurança cibernética, de acordo com a Resolução nº 396 de 07/06/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).
Nesse modelo, o órgão central que coordena as ações para viabilizar a governança na segurança cibernética é
Página 1
Publicidade|Remover