Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista Judiciário - Desenvolvimento de Sistemas - 2024


Página 5  •  Total 70 questões
42702Questão 41|Informática|superior

Com relação aos tipos de redes de computadores e suas arquiteturas, avalie as afirmativas a seguir.

I. Uma rede LAN e uma rede WAN se diferenciam apenas pelo fato de a WAN ser uma rede sem fio.

II. As WAN costumam usar meios físicos apropriados para longas distâncias, como fibras óticas, pois os enlaces entre dois nós podem ter que cobrir distâncias grandes.

III. A topologia em estrela minimiza o tamanho do cabeamento necessário em uma rede de mais de 8 nós regularmente espaçados pela área de uma WAN.

Está correto o que se afirma em

  • A

    I, apenas.

  • B

    II, apenas.

  • C

    III, apenas.

  • D

    I e II, apenas.

  • E

    II e III, apenas.

42703Questão 42|Informática|superior

Os protocolos FTPS e SFTP são variações do protocolo FTP, com ênfase na segurança. Sobre esses protocolos, analise as afirmativas a seguir.

I. Em geral, o FTPS é mais fácil de configurar do que o SFTP, especialmente em relação à gestão de firewalls e portas.

II. O SFTP pode enfrentar desafios com NAT devido à necessidade de abrir múltiplas portas para a conexão de dados e controle.

III. O FTPS emprega certificados SSL para garantir a segurança, enquanto o SFTP trabalha com SSH.

Está correto o que se afirma em

  • A

    I, apenas.

  • B

    II, apenas.

  • C

    III, apenas.

  • D

    II e III, apenas.

  • E

    I, II e III.

42704Questão 43|Administração Geral|superior

Relacione os níveis de maturidade do Capability Maturity Model Integration (CMMI) a seguir apresentados com suas respectivas características.

  1. Inicial 2. Gerenciado 3. Definido 4. Quantitativamente Gerenciado

( ) Padrões de toda a instituição provêm orientação em projetos, programas e portfólios.

( ) O trabalho é finalizado, mas por vezes atrasa, extrapolando o orçamento.

( ) A organização é guiada por dados com objetivos quantitativos de melhoria de desempenho.

( ) Há planejamento, execução, medição e controle de projetos.

Assinale a opção que indica a relação correta, na ordem apresentada.

  • A

    3 – 4 – 2 – 1.

  • B

    4 – 1 – 3 – 2.

  • C

    1 – 2 – 4 – 3.

  • D

    3 – 1 – 4 – 2.

  • E

    2 – 3 – 1 – 4.

42705Questão 44|Engenharia|superior

Um bom diagrama pode ajudar a comunicar ideias sobre um sistema, principalmente quando deseja-se evitar muitos detalhes. Na UML, uma ferramenta recomendada para esse fim é o Caso de Uso. Acerca dos diagramas de casos de uso, avalie as afirmativas a seguir e marque (V) para a verdadeira e (F) para a falsa.

( ) Casos de uso são uma técnica para capturar os requisitos não funcionais de um software.

( ) Casos de uso representam uma visão externa do sistema, logo não deve haver correlação com as classes internas do sistema.

( ) Raias, atores e transições são elementos comuns em casos de uso.

As afirmativas são, respectivamente,

  • A

    F – V – F.

  • B

    V – V – F.

  • C

    F – V – V.

  • D

    F – F – V.

  • E

    V – F – F.

42706Questão 45|Engenharia|superior

Considerando a aplicação de metodologias ágeis a projetos de desenvolvimento de software, analise as afirmativas a seguir.

I. Documentação abrangente mais que software em funcionamento é um dos valores propostos pelo manifesto ágil.

II. A limitação do número de tarefas em execução, conhecida como WIP (Work In Progress), favorece um ritmo sustentável para a equipe de desenvolvimento sem impedir o fluxo de trabalho.

III. O tempo transcorrido desde o momento em que uma tarefa entra em um quadro Kanban até ser finalizada é conhecido como lead time.

Está correto o que se afirma em

  • A

    I, apenas.

  • B

    II, apenas.

  • C

    III, apenas.

  • D

    I e II, apenas.

  • E

    II e III, apenas.

42707Questão 46|Administração Geral|superior

O Modelo de Processo de Software Brasileiro (MPS.BR) tem por objetivo promover a melhoria contínua dos processos de desenvolvimento e gestão de software nas organizações brasileiras, ajudando-as a alcançar maior eficiência, qualidade e competitividade.

O Modelo de Referência MPS para Software de 2023 (MR-MPSSW:2023) define níveis de maturidade que são uma combinação entre processos e sua capacidade. Nesse sentido, correlacione os níveis de maturidade apresentados abaixo com as respectivas descrições ou explicações.

  1. Nível A. 2. Nível F. 3. Nível G.

( ) Neste nível de capacidade, processos selecionados e previsíveis são continuamente objeto de melhorias e estão alinhados aos objetivos organizacionais.

( ) Neste nível de capacidade, a execução do processo é gerenciada.

( ) Neste nível de capacidade, a execução do processo e os produtos de trabalhos são gerenciados.

Assinale a opção que indica a relação correta, na ordem apresentada.

  • A

    1 – 2 – 3.

  • B

    2 – 3 – 1.

  • C

    3 – 1 – 2.

  • D

    2 – 1 – 3.

  • E

    1 – 3 – 2.

42708Questão 47|Informática|superior

Um técnico de TI é responsável pela manutenção e gestão de um repositório Git para uma equipe de desenvolvimento. Nesse sentido, é essencial que ele compreenda o funcionamento dos comandos básicos do Git para garantir o fluxo de trabalho e uma boa colaboração entre os membros dessa equipe.

Sobre o tema, avalie as afirmativas a seguir.

I. O comando “git add” é usado para adicionar alterações ao índice, preparando-as para o próximo commit.

II. O comando “git commit” envia as alterações do índice para o repositório remoto.

III. O comando “git push” envia commits locais para o repositório remoto.

Está correto o que se afirma em

  • A

    I e II, apenas.

  • B

    I e III, apenas.

  • C

    II e III, apenas.

  • D

    I, apenas.

  • E

    I, II e III.

42709Questão 48|Informática|superior

O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar.

Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso.

  • A

    Minimizar o uso de Cross-Origin Resource Sharing (CORS).

  • B

    Os tokens JWT sem estado devem ter vida curta e, para os de longa duração, é recomendável seguir os padrões OAuth para revogar o acesso.

  • C

    Desabilitar redirecionamentos de HTTP.

  • D

    Desativar a listagem de diretórios do servidor web.

  • E

    Implementar mecanismos de controle de acesso uma vez e reutilizá-los por toda a aplicação.

42710Questão 49|Informática|superior

Ao projetar um banco de dados, espera-se atualizar valores de alguns campos de uma tabela a cada vez que um novo registro é inserido em outra tabela.

Para que isso aconteça sem a intervenção do usuário, deve ser implementada, em SQL, a estrutura denominada

  • A

    FUNCTION.

  • B

    SCHEMA.

  • C

    TRIGGER.

  • D

    UPDATE.

  • E

    VIEW.

42711Questão 50|Programação|superior

Dados são importantes elementos de apoio à tomada de decisão, sendo que algumas aplicações geram quantidade massiva e heterogênea de dados com alta velocidade.

Para lidar com esse cenário, foi desenvolvido um modelo de programação que consiste em dividir, processar e combinar os dados em paralelo, de forma a acelerar o processamento e garantir a confiabilidade dos resultados.

Estamos falando do modelo

  • A

    Data Warehousing.

  • B

    Elastic Search.

  • C

    Hadoop.

  • D

    MapReduce.

  • E

    NoSQL.