Questões de Concurso Para fgv

Foram encontradas 116.220 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3088152 Legislação dos TRFs, STJ, STF e CNJ
Os Manuais e Protocolos criados pela Resolução CNJ nº 396/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) e aprovados pela Portaria nº 162 de 10/06/2021, normatizam diversas atividades na área de segurança cibernética a serem implantadas pelos diversos órgãos do Poder Judiciário.
Com base nos Manuais e Protocolos aprovados pela Portaria nº 162 de 10/06/2021, analise as afirmações a seguir.

I. Os Protocolos e Manuais serão atualizados a qualquer tempo por indicação do Comitê Gestor de Segurança Cibernética do Poder Judiciário.
II. O Protocolo de Investigação de Ilícitos Cibernéticos do Poder Judiciário (PIILC-PJ) deverá ser implementado por todos os órgãos do Poder Judiciário, com exceção do Supremo Tribunal Federal.
III. O Manual de Proteção de Infraestruturas de TIC descreve as ações responsivas a serem colocadas em prática quando ficar evidente que um incidente de segurança cibernética não será mitigado rapidamente.

Está correto o que se afirma em
Alternativas
Q3088151 Legislação dos TRFs, STJ, STF e CNJ
O Poder Judiciário adotou o modelo centralizado de governança na segurança cibernética, de acordo com a Resolução nº 396 de 07/06/2021, que instituiu a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ).
Nesse modelo, o órgão central que coordena as ações para viabilizar a governança na segurança cibernética é 
Alternativas
Q3088150 Arquitetura de Software
O Modelo de Acessibilidade e-MAG do Governo Brasileiro busca promover a inclusão digital e facilitar o acesso à informação e serviços públicos.
Sobre as recomendações contidas no e-MAG, é correto afirmar que 
Alternativas
Q3088149 Governança de TI
Mais do que uma simples abordagem operacional, a gestão de processos constitui uma ferramenta importante para líderes de variados níveis hierárquicos, fornecendo subsídios para a tomada de decisão e a implantação de melhorias impactantes em diversos setores das instituições e na geração de valor público.
Nesse contexto, assinale a afirmativa correta acerca de gestão de processos.
Alternativas
Q3088148 Modelagem de Processos de Negócio (BPM)
A abordagem BPM (Business Process Management) busca melhorar e otimizar processos de negócios, aumentando eficiência e desempenho organizacional.
Nesse contexto, é correto afirmar que
Alternativas
Q3088147 Banco de Dados
A mineração de dados está inserida no processo de descoberta de conhecimento em bases de dados, empregando diversas técnicas e métodos na execução de diferentes tarefas.
Selecione a opção que contém apenas tarefas de mineração de dados.
Alternativas
Q3088146 Programação
Dados são importantes elementos de apoio à tomada de decisão, sendo que algumas aplicações geram quantidade massiva e heterogênea de dados com alta velocidade.
Para lidar com esse cenário, foi desenvolvido um modelo de programação que consiste em dividir, processar e combinar os dados em paralelo, de forma a acelerar o processamento e garantir a confiabilidade dos resultados.
Estamos falando do modelo 
Alternativas
Q3088145 Banco de Dados
Ao projetar um banco de dados, espera-se atualizar valores de alguns campos de uma tabela a cada vez que um novo registro é inserido em outra tabela.
Para que isso aconteça sem a intervenção do usuário, deve ser implementada, em SQL, a estrutura denominada
Alternativas
Q3088144 Segurança da Informação
O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar.
Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso.
Alternativas
Q3088143 Engenharia de Software
Um técnico de TI é responsável pela manutenção e gestão de um repositório Git para uma equipe de desenvolvimento. Nesse sentido, é essencial que ele compreenda o funcionamento dos comandos básicos do Git para garantir o fluxo de trabalho e uma boa colaboração entre os membros dessa equipe.
Sobre o tema, avalie as afirmativas a seguir.

I. O comando “git add” é usado para adicionar alterações ao índice, preparando-as para o próximo commit.
II. O comando “git commit” envia as alterações do índice para o repositório remoto.
III. O comando “git push” envia commits locais para o repositório remoto.

Está correto o que se afirma em
Alternativas
Q3088142 Governança de TI
O Modelo de Processo de Software Brasileiro (MPS.BR) tem por objetivo promover a melhoria contínua dos processos de desenvolvimento e gestão de software nas organizações brasileiras, ajudando-as a alcançar maior eficiência, qualidade e competitividade.
O Modelo de Referência MPS para Software de 2023 (MR-MPSSW:2023) define níveis de maturidade que são uma combinação entre processos e sua capacidade. Nesse sentido, correlacione os níveis de maturidade apresentados abaixo com as respectivas descrições ou explicações.
1. Nível A. 2. Nível F. 3. Nível G.

( ) Neste nível de capacidade, processos selecionados e previsíveis são continuamente objeto de melhorias e estão alinhados aos objetivos organizacionais.
( ) Neste nível de capacidade, a execução do processo é gerenciada.
( ) Neste nível de capacidade, a execução do processo e os produtos de trabalhos são gerenciados.

Assinale a opção que indica a relação correta, na ordem apresentada. 

Alternativas
Q3088141 Engenharia de Software
Considerando a aplicação de metodologias ágeis a projetos de desenvolvimento de software, analise as afirmativas a seguir.

I. Documentação abrangente mais que software em funcionamento é um dos valores propostos pelo manifesto ágil.
II. A limitação do número de tarefas em execução, conhecida como WIP (Work In Progress), favorece um ritmo sustentável para a equipe de desenvolvimento sem impedir o fluxo de trabalho.
III. O tempo transcorrido desde o momento em que uma tarefa entra em um quadro Kanban até ser finalizada é conhecido como lead time.

Está correto o que se afirma em
Alternativas
Q3088140 Engenharia de Software
Um bom diagrama pode ajudar a comunicar ideias sobre um sistema, principalmente quando deseja-se evitar muitos detalhes. Na UML, uma ferramenta recomendada para esse fim é o Caso de Uso. Acerca dos diagramas de casos de uso, avalie as afirmativas a seguir e marque (V) para a verdadeira e (F) para a falsa.

( ) Casos de uso são uma técnica para capturar os requisitos não funcionais de um software.
( ) Casos de uso representam uma visão externa do sistema, logo não deve haver correlação com as classes internas do sistema.
( ) Raias, atores e transições são elementos comuns em casos de uso.

As afirmativas são, respectivamente, 
Alternativas
Q3088139 Governança de TI
Relacione os níveis de maturidade do Capability Maturity Model Integration (CMMI) a seguir apresentados com suas respectivas características.
1. Inicial 2. Gerenciado 3. Definido 4. Quantitativamente Gerenciado

( ) Padrões de toda a instituição provêm orientação em projetos, programas e portfólios.
( ) O trabalho é finalizado, mas por vezes atrasa, extrapolando o orçamento.
( ) A organização é guiada por dados com objetivos quantitativos de melhoria de desempenho.
( ) Há planejamento, execução, medição e controle de projetos.

Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Q3088138 Redes de Computadores
Os protocolos FTPS e SFTP são variações do protocolo FTP, com ênfase na segurança. Sobre esses protocolos, analise as afirmativas a seguir.

I. Em geral, o FTPS é mais fácil de configurar do que o SFTP, especialmente em relação à gestão de firewalls e portas.
II. O SFTP pode enfrentar desafios com NAT devido à necessidade de abrir múltiplas portas para a conexão de dados e controle.
III. O FTPS emprega certificados SSL para garantir a segurança, enquanto o SFTP trabalha com SSH.

Está correto o que se afirma em
Alternativas
Q3088137 Redes de Computadores
Com relação aos tipos de redes de computadores e suas arquiteturas, avalie as afirmativas a seguir.

I. Uma rede LAN e uma rede WAN se diferenciam apenas pelo fato de a WAN ser uma rede sem fio.
II. As WAN costumam usar meios físicos apropriados para longas distâncias, como fibras óticas, pois os enlaces entre dois nós podem ter que cobrir distâncias grandes.
III. A topologia em estrela minimiza o tamanho do cabeamento necessário em uma rede de mais de 8 nós regularmente espaçados pela área de uma WAN.

Está correto o que se afirma em
Alternativas
Q3088136 Redes de Computadores
A arquitetura TCP/IP surgiu em conjunto com a rede de pesquisa que interligava centenas de universidades e centros de pesquisa americanos. Essa rede se chamava ARPANET e foi o embrião para a Internet mundial.
Com base na arquitetura TCP, analise as afirmações a seguir.

I. A arquitetura TCP/IP possui quatro camadas.
II. A camada física é a primeira camada do modelo TCP/IP.
III. Os protocolos de terminal virtual TELNET e transferência de arquivos (FTP) estão localizados na camada de aplicação da arquitetura TCP/IP.

Está correto o que se afirma em
Alternativas
Q3088135 Arquitetura de Computadores
Em sistemas computacionais, diversos componentes desempenham funções essenciais e interagem para assegurar o funcionamento eficiente do sistema. A compreensão de como esses elementos se conectam e colaboram é fundamental para entender o funcionamento do hardware.
Nesse contexto, analise as seguintes afirmações.

I. O barramento é o canal de comunicação responsável por interligar os componentes, viabilizando a troca de dados entre os diversos dispositivos. Ele pode ser utilizado para a transmissão de sinais de controle, instruções e dados.
II. O componente responsável por coordenar e gerenciar toda a atividade de um processador é a Unidade Lógica e Aritmética.
III. Os registradores são memórias de média velocidade e alta capacidade de armazenamento, porém seu uso é limitado devido ao alto custo.

Está correto o que se afirma em
Alternativas
Q3088134 Arquitetura de Computadores
A maioria dos projetos de computadores modernos baseia-se em conceitos desenvolvidos por John Von Neumann. Para a execução de uma instrução, diversos componentes do sistema computacional são envolvidos, tais como processadores, barramentos, operadores lógicos e memórias. O ciclo de execução de uma instrução pode abranger várias operações, dependendo da natureza da instrução.
A seguir, são apresentadas quatro etapas do ciclo de execução de uma instrução.

I. A busca do código de operação na memória principal, localizado no endereço indicado pelo Ciclo de Instrução, e seu armazenamento no Registrador de Instrução.
II. A Unidade de Controle comanda a execução da instrução e, se necessário, processa os dados disponíveis nos registradores.
III. Caso a instrução exija, a Unidade de Controle busca o(s) dado(s) na memória e os armazena nos registradores. Esta fase se repete até que todos os dados necessários à execução sejam transferidos.
IV. O Decodificador de Instrução decodifica o código de operação contido no Registrador de Instrução.

A sequência correta dessas etapas, desde o início até a execução da instrução, é dada por 
Alternativas
Q3088133 Sistemas Operacionais
A função CreateThread do Windows inicia um thread paralelo em relação a um thread em execução. Um programa principal roda:

Imagem associada para resolução da questão
O número total de threads descendentes do programa principal (incluindo ele) é igual a
Alternativas
Respostas
6101: B
6102: A
6103: B
6104: C
6105: D
6106: B
6107: D
6108: C
6109: C
6110: B
6111: E
6112: E
6113: A
6114: D
6115: C
6116: B
6117: C
6118: A
6119: C
6120: B