Questões de Concurso Público TRE-TO 2017 para Técnico Judiciário - Programação de Sistemas

Foram encontradas 60 questões

Q855250 Engenharia de Software
Os métodos ágeis possibilitam que um software seja desenvolvido rapidamente e têm como princípio
Alternativas
Q855251 Engenharia de Software
Em projetos de desenvolvimento de software, a extreme programming (XP) é um método ágil que usa a prática de
Alternativas
Q855252 Engenharia de Software
Para apoiar a automação de testes em um workbench de testes de software, utiliza-se a ferramenta de
Alternativas
Q855253 Programação

Imagem associada para resolução da questão


O código fonte precedente não executará porque

Alternativas
Q855254 Programação
Utilizado com o Javascript, o AJAX proporciona novos usos a padrões já existentes e tem a capacidade de
Alternativas
Q855255 Engenharia de Software
Assinale a opção que apresenta um recurso da metodologia ágil Scrum utilizado para representar o progresso diário de um projeto.
Alternativas
Q855256 Engenharia de Software
Considerando um programa em linguagem Java, assinale a opção que apresenta o comando do versionador Git que permite criar uma branch de nome new_branch e mudar para essa branch ao mesmo tempo.
Alternativas
Q855257 Engenharia de Software
O TDD (Test-Driven Development), que vem sendo adotado para testar os projetos de software,
Alternativas
Q855258 Arquitetura de Software
O Spring MVC (Model-View-Controller) pertence ao Spring Framework e tem a função de aumentar a produtividade no desenvolvimento de aplicações web com a linguagem Java. Assinale a opção que apresenta uma característica do padrão de projeto MVC utilizando o Spring Framework.
Alternativas
Q855259 Programação
Assinale a opção que apresenta uma tag utilizada pelo CSS (cascading style sheets) para definir uma correspondência entre um documento e um recurso externo.
Alternativas
Q855260 Engenharia de Software
Em testes de software, a divisão do domínio de entrada de um módulo em um conjunto de estados válidos ou inválidos das condições de entrada é realizada por meio de
Alternativas
Q855261 Arquitetura de Computadores
Na organização dos computadores digitais, a busca por instruções na memória principal e a determinação de seu tipo é uma responsabilidade
Alternativas
Q855262 Arquitetura de Computadores
Na organização de uma unidade central de processamento, a divisão da execução das instruções em vários estágios, a fim de que novas entradas de instruções ocorram sem que instruções anteriores tenham sido finalizadas, é denominada
Alternativas
Q855263 Segurança da Informação

Uma nova política de becape está sendo elaborada para uma organização na qual a ocupação total de armazenamento para becape tem-se mantido estável em torno de 6%. Nos períodos de maior pico, a rede usada para becape atinge 9% da banda reservada. Pela natureza dos serviços online oferecidos pela organização, espera-se que o tempo de recuperação de becape seja mínimo, a fim de garantir a maior disponibilidade possível dos serviços.


Nessa situação hipotética, a política mais eficiente e adequada às necessidades apresentadas, bem como aos recursos disponíveis, consiste em realizar becape full

Alternativas
Q855264 Sistemas Operacionais
Considerando o contexto de gerenciamento de processos dos sistemas operacionais, assinale a opção que apresenta a estrutura de dados responsável por habilitar o sistema operacional a localizar e acessar rapidamente o bloco de controle de processo (PCB) de um processo.
Alternativas
Q855265 Sistemas Operacionais
No monitor de recursos do Windows 7, realiza-se o monitoramento do uso de CPU, de memória e de rede para cada
Alternativas
Q855266 Redes de Computadores
Redes de comunicação que apresentam tecnologias diferentes, como, por exemplo, diferentes esquemas de endereçamento, são interconectadas por meio do elemento de rede denominado
Alternativas
Q855267 Redes de Computadores

Imagem associada para resolução da questão


Na situação de configuração de DNS Caching precedente, o resultado de uma consulta de nome a servidores DNS de mais alto nível, respondida como positiva ao servidor DNS local, será

Alternativas
Q855268 Segurança da Informação
O malware que, por meio de criptografia, torna inacessíveis os dados armazenados em um equipamento e exige pagamento de resgate para restabelecer o acesso ao usuário é do tipo
Alternativas
Q855269 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27002:2013, a segurança da informação deve ser apoiada por políticas de tópicos específicos, que exigem a implementação de controles de segurança e que sejam estruturadas para considerar as necessidades de certos grupos de interesse dentro da organização. A partir dessas informações, assinale a opção que apresenta um exemplo de política com tópico específico considerado pela referida norma.
Alternativas
Respostas
41: B
42: D
43: C
44: B
45: A
46: B
47: C
48: D
49: B
50: C
51: B
52: D
53: D
54: A
55: C
56: E
57: C
58: B
59: A
60: E