Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Analista Judiciário - Ciência da Computação - Sistemas da Informação - 2022


Página 6  •  Total 60 questões
30581Questão 51|Engenharia|superior

Quanto à metodologia Scrum, considere as definições a seguir:

I. Time-boxed de um mês ou menos, durante o qual um “Pronto”, versão incremental potencialmente utilizável do produto, é criada.

II. Responsável por garantir que o Scrum seja entendido e aplicado, para garantir que o Time Scrum adira à teoria, práticas e regras do Scrum.

III. Responsável por maximizar o valor do produto e do trabalho do Time de Desenvolvimento.

IV. Um conjunto de itens selecionados, juntamente com o plano para entregar o incremento do produto e atingir o objetivo. Previsão do Time de Desenvolvimento sobre qual funcionalidade estará no próximo incremento e sobre o trabalho necessário para entregar essa funcionalidade em um incremento “Pronto”.

Os itens I, II, III e IV correspondem, correta e respectivamente, às definições de

  • A

    Sprint, Scrum Master, Product Owner e Sprint Backlog.

  • B

    Product Sprint, Product Owner, Scrum Master e Product Backlog.

  • C

    Sprint, Senior Scrum, Product Owner e Product Backlog.

  • D

    Backlog Review, Product Master, Scrum Owner e Sprint Backlog.

  • E

    Product Backlog, Sprint Master, Scrum Master e Increment.

30582Questão 52|Engenharia|superior

Uma vez que o sistema tenha sido totalmente integrado, é possível testá-lo para propriedades emergentes, como desempenho e confiabilidade. Os testes de desempenho precisam ser projetados para

  • A

    projetar o sistema como uma história realista com cenários que descrevem uma maneira de usar o sistema. Os usuários reais do sistema devem ser capazes de se relacionar com cada cenário específico.

  • B

    assegurar maior confiabilidade do sistema em vista das respostas dos usuários que o testam em ambiente replicado ou em protótipos específicos criados a partir de blocos do sistema que se pretende testar.

  • C

    projetar casos de teste em que se considera cada requisito e se deriva um conjunto de testes para eles a fim de demonstrar que o sistema implementou adequadamente seus requisitos.

  • D

    assegurar que o sistema possa processar a carga a que se destina. Isso normalmente envolve a execução de uma série de testes em que se aumenta a carga até que o desempenho do sistema se torne inaceitável.

  • E

    convencer o usuário de que uma determinada versão do sistema é boa e confiável o suficiente para uso além de mostrar que o sistema atende todos os requisitos funcionais.

30583Questão 53|Administração Geral|superior

Um Analista foi designado para contar Pontos de Função — PF de um sistema em sua organização. A política de contagem organizacional determina que se use o fator de ajuste após a contagem bruta — PFB, conforme proposição original de contagem de PF, que considera 14 características para determinar o nível de influência para o cálculo do ajuste. O resultado da contagem bruta é 256 e o somatório do nível de influência é 46.

Considerando que a aplicação da fórmula pode variar a quantidade de PFB em mais ou em menos 35% após a aplicação da fórmula a quantidade de pontos de função resultante será

  • A

    284,16.

  • B

    293,10.

  • C
  • D

    384,28.

  • E
30584Questão 54|Programação|superior

Considerando as características de uma arquitetura de objetos distribuídos,

  • A

    o modelo cliente-servidor é, por si só, um impeditivo para seu uso.

  • B

    um objeto pode ser cliente e servidor no mesmo momento.

  • C

    são necessários apenas protocolos de baixo nível para a interação entre os objetos.

  • D

    a referência ao objeto não necessita do endereço de rede.

  • E

    apenas a interface do objeto é visível.

30585Questão 55|Programação|superior

Ao pesquisar a Arquitetura Orientada a Serviços, um Analista observou que ela deve ter, como características-chave, para seu adequado funcionamento,

  • A

    a necessidade de uso de linguagens idênticas entre aplicações.

  • B

    fraco acoplamento dos serviços.

  • C

    a dependência de tecnologias e protocolos entre aplicações.

  • D

    a não necessidade de padronizações.

  • E

    o reuso de ativos apenas em serviços disponibilizados em redes locais.

30586Questão 56|Informática|superior

Quanto à tecnologia de Blockchain pública, considere:

I. As transações são colocadas em blocos conjuntos em uma cadeia reversível. II. Qualquer participante pode alterar uma transação depois de seu registro no livro-razão compartilhado. III. Todos os participantes da rede têm acesso ao livro-razão distribuído e ao seu registro imutável de transações.

Está correto o que se afirma APENAS em

  • A

    I

  • B

    I e II.

  • C

    II.

  • D

    II e III.

  • E

    III.

30587Questão 57|Informática|superior

Para atender os requisitos de uma aplicação em sua organização, um Analista necessitou utilizar a tecnologia de loT. Ele pesquisou essa tecnologia e verificou, corretamente, que

  • A

    os aplicativos Inteligentes de loT são aplicativos de processo como serviço (PaaS) pré-construídos que podem apresentar dados capturados pela Internet para usuários corporativos.

  • B

    os dispositivos invisíveis da loT permitem que as pessoas entendam melhor sua própria saúde e que médicos monitorem remotamente pacientes. Também autorizam que empresas rastreiem a saúde e a segurança de funcionários, o que é especialmente útil para trabalhadores empregados em condições perigosas.

  • C

    Os aplicativos Inteligentes de loT são aplicativos de software como serviço (SaaS) pré-construídos que podem analisar e apresentar dados capturados do sensor de loT para usuários corporativos por meio de painéis.

  • D

    os aplicativos de loT usam algoritmos de things parameters para analisar grandes quantidades de dados de sensores conectados na nuvem. Usando painéis e alertas da loT em tempo real, pode se obter visibilidade dos principais indicadores de desempenho, estatísticas de tempo médio entre falhas e outras informações.

  • E

    os aplicativos Inteligentes de loT são aplicativos de internet como serviço (laaS) pré-construídos que podem apresentar dados capturados do sensor de loT para usuários corporativos por meio da internet.

30588Questão 58|Informática|superior

Quanto às características referentes ao endereçamento IP, um Analista observou, corretamente, que

  • A

    cada endereço de rede classe B possui um prefixo de rede de 8 bytes, com o byte mais significativo em zero e um número de rede de sete bytes, seguido por um host-number de vinte e quatro bytes.

  • B

    o campo do número de rede foi chamado de "espectro de rede" porque a porção dominante de cada endereço IP identifica o número da rede. Todos os hosts de uma rede compartilham o mesmo prefixo de rede e podem ter até dois host-number, dependendo da classe.

  • C

    cada endereço de rede classe A possui 16 bits de prefixos de rede com os dois bits mais significativos como 1-0 com 16 bits do número de rede, seguido por 14 bits de host-number.

  • D

    no esquema de endereçamento chamado classful, em um endereço IP classe B, o prefixo de rede (Net Id) e o host-number (Host Id) têm o mesmo tamanho, ou seja, 16 bits.

  • E

    um número máximo de 126 (128-2) redes /16 podem ser definidas. Esta subtração por 2 se dá devido ao fato de que o endereço 0.0.0.1 é reservado para uso como a rota default e o endereço 127.0.0.1 é reservado para a função de lookaround.

30589Questão 59|Informática|superior

Pesquisando sobre protocolos de comunicação de dados, um Analista necessitou informações a respeito de protocolo utilizado em serviços de mensageria como o Messenger, WhatsApp ou Telegram, por exemplo. Verificou que esse tipo de serviço utiliza um protocolo baseado em XML que satisfaz a definição de um padrão aberto. Foi desenvolvido originalmente para mensagens instantâneas e informação de presença, formalizado pelo IETF. Trata-se do protocolo

  • A

    XMPP.

  • B

    IMAP.

  • C

    PXoE.

  • D

    HTPX.

  • E

    XTTP.

30590Questão 60|Informática|superior

Considere o seguinte:

I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.

II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a

  • A

    scanning, spoofing e spamming.

  • B

    sniffing, spoofing e brute force.

  • C

    spoofing, spelling e scanning.

  • D

    spoofing, sniffing e defacement.

  • E

    spelling, defacement e spamming.