Questões de Concurso Público TJ-ES 2011 para Analista Judiciário - Informática, Específicos

Foram encontradas 70 questões

Q103262 Engenharia de Software
Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

O modelo de processo incremental de desenvolvimento de software é iterativo, assim como o processo de prototipagem. Contudo, no processo incremental, diferentemente do que ocorre no de prototipagem, o objetivo consiste em apresentar um produto operacional a cada incremento.
Alternativas
Q103263 Engenharia de Software
Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

Elaboração, no contexto do RUP, é uma fase que visa criar a baseline para a arquitetura do sistema a ser desenvolvido e, no contexto de engenharia de requisitos, a elaboração consiste em atividade cujo objetivo é o desenvolvimento de um modelo técnico refinado das funções, características e restrições do sistema.
Alternativas
Q103264 Engenharia de Software
Acerca de engenharia de software, métricas, RUP, UML e teste de
software, julgue os itens subsequentes.

Assim como o software, os requisitos também devem ser avaliados quanto à qualidade. A validação, atividade da engenharia de requisitos, é responsável por garantir que os requisitos tenham sido declarados de forma clara e precisa. Além disso, a validação busca detectar inconsistências, erros e omissões, objetivando alinhar os requisitos às normas estabelecidas para o projeto, produto e processo.
Alternativas
Q103284 Legislação dos Tribunais de Justiça (TJs)
Em relação à lei que dispõe sobre a reestruturação e modernização da estrutura organizacional e administrativa do TJ/ES, julgue o próximo item.

Cabe a desembargador designado pelo Tribunal Pleno a supervisão da coordenadoria das varas de infância e juventude.
Alternativas
Q103967 Redes de Computadores
Imagem 002.jpg

Tendo como referência inicial a situação acima descrita, julgue os
itens de 21 a 35

Na situação em apreço, independentemente da nova topologia e dos equipamentos de rede a serem adquiridos, as funções relativas às camadas OSI da infraestrutura atual não devem ser modificadas. Desse modo, a camada de enlace de dados terá como função principal transformar um canal de transmissão bruto em uma linha livre de erros; para tanto, essa camada divide os dados de entrada em quadros de dados, determinando a maneira que esses quadros são roteados da origem até o destino.
Alternativas
Q103968 Redes de Computadores
Imagem 002.jpg

Tendo como referência inicial a situação acima descrita, julgue os
itens de 21 a 35

Na situação descrita, a fim de se alcançar velocidade de 1 Gpbs entre as estações e um switch, pode-se utilizar um cabo de par trançado de categoria 5e ou 6, com o esquema de fios disposto na forma crossover.
Alternativas
Q103973 Redes de Computadores
Imagem 002.jpg

Tendo como referência inicial a situação acima descrita, julgue os
itens de 21 a 35

HTTPS — o HTTP usado sobre o SSL (secure socket layer) — é uma alternativa adequada para suprir a necessidade de segurança em alguns serviços a serem disponibilizados no sítio do tribunal em questão. O HTTPS usa como padrão a porta 443, sendo tarefa do SSL, após o estabelecimento da conexão segura, compactar e criptografar os dados.
Alternativas
Q103977 Redes de Computadores
Imagem 002.jpg

Tendo como referência inicial a situação acima descrita, julgue os
itens de 21 a 35

Caso se implemente uma rede wireless com duas ou mais máquinas, a utilização de portadoras na faixa de comprimento de onda em infravermelho oferece maior alcance e melhor captação não direcional que a utilização de portadoras em radiofrequência (RF).
Alternativas
Q103978 Redes de Computadores
Imagem 002.jpg

Tendo como referência inicial a situação acima descrita, julgue os
itens de 21 a 35

Os serviços de voz e vídeo sobre IP, na rede do tribunal, poderão ser implantados por meio da recomendação H.323 da ITU (International Telecommunication Union) e do protocolo SIP (session initiation protocol), que descreve como instalar chamadas telefônicas da Internet e outras conexões multimídias, ambos relacionados à transmissão de voz sobre IP.
Alternativas
Q103979 Redes de Computadores
Imagem 002.jpg

Tendo como referência inicial a situação acima descrita, julgue os
itens de 21 a 35

Considere que a rede atual do tribunal seja composta por três redes internas (LANs), independentes entre si, e que cada LAN seja um sistema autônomo (SA). Nessa situação, caso seja necessário avaliar as técnicas de roteamento internas e externas, é adequado utilizar o protocolo RIP, se o roteamento for interno, ou seja, dentro do SA; e os protocolos OSPF e BGP, se o roteamento for entre SAs.
Alternativas
Q103980 Redes de Computadores
Imagem 002.jpg

Tendo como referência inicial a situação acima descrita, julgue os
itens de 21 a 35

O iSCSI (Internet SCSI) é um protocolo usado para transportar pacotes SCSI sobre uma rede IP. Em uma SAN (storage area networks), o RMON (remote network monitoring) complementa o iSCSI, sincronizando os comandos SCSI enviados pelas estações aos dispositivos de armazenamento de massa. A sincronização é feita por meio dos switches interligados a esse tipo rede, geralmente conectados por meio de fibre channel.
Alternativas
Q103981 Redes de Computadores
Imagem 002.jpg

Tendo como referência inicial a situação acima descrita, julgue os
itens de 21 a 35

Os protocolos SNMP e ICMP, que operam na mesma camada do OSI, podem ser usados para a avaliação de protocolos de gerenciamento de rede: enquanto o SNMP abrange os conceitos de agente e estação de gerenciamento com MIB, o ICMP permite obter informações relativas aos erros em máquinas conectadas, a partir, por exemplo, da função ping.
Alternativas
Q103983 Sistemas Operacionais
Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O Windows 2008 Server pode ser instalado com os serviços requeridos para desempenhar funções como DHCP, DNS, servidor de arquivo ou de controlador de domínio. Com relação a essa última função, pode-se optar por um controlador de domínios somente de leitura (read-only domain controller).
Alternativas
Q103984 Sistemas Operacionais
Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O Xen e o Vmware são software do tipo open source e livres, sob a licença GPL. Ambos permitem gerenciar uma ou mais máquinas virtuais sobre uma única plataforma de hardware, mas, ao contrário do Vmware, o Xen não suporta máquinas com sistema operacional Windows.
Alternativas
Q103986 Programação
Acerca dos sistemas operacionais Windows 2003, Windows 2008
Server, Linux RedHat e Suse, julgue os itens de 36 a 40.

O Tomcat e o Glassfish, servidores de aplicações Java (conteiner servlet), são open source e compatíveis com aplicações escritas na arquitetura JEE 6; no entanto, ao contrário do Tomcat, o Glassfish não suporta executar aplicações escritas em JSP (Java server pages).
Alternativas
Q103987 Segurança da Informação
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.
Alternativas
Q103988 Segurança da Informação
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

Um spyware consiste em uma falha de segurança intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da máquina.
Alternativas
Q103989 Segurança da Informação
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas.
Alternativas
Q103991 Segurança da Informação
Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.
Alternativas
Q103992 Segurança da Informação
Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

A responsabilidade pela implementação de controles, segundo a referida norma, deve ser atribuída à equipe de suporte técnico, responsável por verificar potenciais vulnerabilidades durante o trabalho cotidiano e implementar controles, sempre que possível, mesmo que de forma aleatória ou emergencial.
Alternativas
Respostas
41: C
42: C
43: C
44: C
45: E
46: E
47: C
48: E
49: C
50: C
51: E
52: E
53: C
54: E
55: E
56: C
57: E
58: C
59: E
60: E