53 resultados encontrados para . (0.008 segundos)

114030 FGV (2015) - TJ-PI - Analista Judiciário - Analista de Sistemas - Desenvolvimento / Português

Mostrar/Esconder texto associado

Sobre os elementos presentes na charge anterior, é correto afirmar que:

  • a)
    a culpa maior do futuro acidente cabe ao transeunte;
  • b)
    a culpa do motorista é agravada pelo fato de o transeunte estar atravessando na faixa de pedestres;
  • c)
    o celular do motorista deveria estar colocado em suas mãos e não no banco de trás;
  • d)
    ao transeunte não cabe qualquer culpa por estar distraído, digitando no celular;
  • e)
    os jovens são indiretamente criticados por serem os usuários mais frequentes de celulares.

114031 FGV (2015) - TJ-PI - Analista Judiciário - Analista de Sistemas - Desenvolvimento / Português

Mostrar/Esconder texto associado

“No Brasil, falar ao celular enquanto se está no volante é uma infração de trânsito. Isso acontece porque o telefone realmente tira a atenção dos motoristas. Mas há relatos de que a distração causada pelos celulares vai muito mais além: até mesmo quando estamos caminhando, ficamos mais suscetíveis a acidentes quando estamos em ligações”. Nesse segmento do texto 1 há uma série de conectores sublinhados; o substituto inadequado a um desses conectores é:

  • a)
    enquanto / ao mesmo tempo em que;
  • b)
    porque / em função de que;
  • c)
    mas / no entanto;
  • d)
    até mesmo / justamente;
  • e)
    quando / enquanto.

114032 FGV (2015) - TJ-PI - Analista Judiciário - Analista de Sistemas - Desenvolvimento / Matemática

Pedro caminha qualquer distância em um quarto do tempo que seu

filho Junior leva para caminhar a mesma distância.

Pedro e Junior partem simultaneamente do ponto O, em direções

opostas, caminhando na pista retangular mostrada a seguir, na

qual O e C são, respectivamente, os pontos médios de EA e DB. As

dimensões da pista retangular, em metros, são EA = 13 e AB = 7.

Quando Pedro e Junior se encontrarem pela primeira vez, eles

estarão mais perto do ponto:

  • a)
    A;
  • b)
    B;
  • c)
    C;
  • d)
    D;
  • e)
    E.

114033 FGV (2015) - TJ-PI - Analista Judiciário - Analista de Sistemas - Desenvolvimento / Programação (TI)

Analise o código PHP mostrado a seguir.

$lista = range(0,20);

for ($i = 0; $i

{

$pos = rand(0,20);

$aux = $lista[$i];

$lista[$i] = $lista[$pos];

$lista[$pos] = $aux;

}

?>

Ao final da execução desse código, os valores na variável $lista

estarão:

  • a)
    ordenados de forma crescente, segundo o método de ordenação Quicksort;
  • b)
    ordenados de forma crescente, segundo o método de ordenação em bolha;
  • c)
    embaralhados, não sendo possível prever a ordem dos valores;
  • d)
    removidos da variável, devido a um erro no código;
  • e)
    duplicados, devido a um erro no código.

114034 FGV (2015) - TJ-PI - Analista Judiciário - Analista de Sistemas - Desenvolvimento / Programação (TI)

A estrutura de dados apropriada para armazenar uma sequência de requisições HTTP, que chegam à um servidor Web e que devem ser processadas de forma sequencial, é a:

  • a)
    pilha;
  • b)
    fila;
  • c)
    árvore de difusão;
  • d)
    tabela de dispersão;
  • e)
    árvore B.

114035 FGV (2015) - TJ-PI - Analista Judiciário - Analista de Sistemas - Desenvolvimento / Segurança da Informação (TI)

Para aumentar a segurança da transferência de arquivos, um administrador de sistema orientou seus usuários para o uso de SFTP (secure file transfer protocol), ao invés de FTP. Com essa mudança, o firewall precisou ser alterado para permitir o uso da porta:

  • a)
    tcp/21
  • b)
    tcp/22
  • c)
    udp/21
  • d)
    udp/22
  • e)
    tcp/20

114036 FGV (2015) - TJ-PI - Analista Judiciário - Analista de Sistemas - Desenvolvimento / Segurança da Informação (TI)

Um tipo de ataque que vem se popularizando é o chamado “ransomware“, que tem por característica:

  • a)
    o envio de e-mails falsos, com a finalidade de obter dados privados de usuário;
  • b)
    a combinação de ataques simultâneos a um site a partir de várias máquinas infectadas;
  • c)
    o envio de determinadas mensagens a portas específicas, procurando vulnerabilidades em função das respostas obtidas;
  • d)
    a quebra de senhas através da combinação de todas as combinações possíveis;
  • e)
    o sequestro de dados via criptografia, cobrando um “resgate” para a liberação da chave.

114058 FGV (2015) - TJ-PI - Analista Judiciário - Analista de Sistemas - Desenvolvimento / Sistemas Operacionais (TI)

Durante o levantamento de requisitos de um novo sistema para o controle de matrículas de uma universidade, foi observada a seguinte situação: ? todo novo estudante é inserido no sistema; ? ao ser inscrito em uma disciplina, o estudante passa a ser um estudante inscrito; ? ao término do período letivo, o estudante passa a ser um estudante aguardando inscrição; ? sempre que vai iniciar o período letivo e ocorre a inscrição em alguma disciplina, o estudante volta a ser um estudante inscrito; ? finalmente, ao término do curso, o estudante passa a ser um estudante com curso concluído. Com base na UML, para representar essa situação da forma mais expressiva possível, o analista deverá utilizar o Diagrama de:

  • a)
    transição de estados;
  • b)
    colaboração;
  • c)
    classes;
  • d)
    sequência;
  • e)
    casos de uso.

114059 FGV (2015) - TJ-PI - Analista Judiciário - Analista de Sistemas - Desenvolvimento / Sistemas de Informação (TI)

Considere o seguinte Diagrama de Sequência UML:

A “msg A" presente no Diagrama acima representa uma

mensagem:

  • a)
    instantânea;
  • b)
    não instantânea;
  • c)
    de retorno;
  • d)
    de autodelegação;
  • e)
    assíncrona.

114060 FGV (2015) - TJ-PI - Analista Judiciário - Analista de Sistemas - Desenvolvimento / Sistemas de Informação (TI)

Vários entes governamentais brasileiros têm utilizado a métrica de Pontos de Função (PF) nas estimativas e dimensionamento de tamanho funcional de projetos de software devido aos diversos benefícios de utilização da métrica e às recomendações dos órgãos de controle do governo brasileiro. Sobre a métrica de Pontos de Função, é correto afirmar que é:

  • a)
    baseada no projeto físico da aplicação;
  • b)
    usada para quantificar as linhas de código contidas na aplicação;
  • c)
    composta de Arquivos Lógicos Externos (ALEs), Arquivos de Interface Interna (AIIs), Entradas Externas (EEs), Consultas Internas (CIs) e Saídas Externas (SEs);
  • d)
    independente da solução tecnológica utilizada na aplicação;
  • e)
    um indicador da produtividade da equipe de desenvolvimento de uma aplicação.