Questões de Concurso Público TRF - 2ª REGIÃO 2017 para Analista Judiciário - Informática Desenvolvimento

Foram encontradas 40 questões

Q785104 Engenharia de Software
A UML (Unified Modeling Language) “é uma linguagem para especificação, construção, visualização e documentação de artefatos de um sistema de Software”, incorporou os pontos fortes dos métodos do americano Grady Booch, o método OMT (Object Modeling Technique) do sueco Ivar Jacobson e o método OOSE (Object-Oriented Software Engineering) do americano James Rumbaugh, resultando em uma linguagem vastamente utilizada pois unificou as notações mais populares dos métodos citados. Um diagrama UML é uma representação gráfica parcial de um modelo de sistema em desenvolvimento ou já existente, considerando o paradigma orientado a objetos e demostrando a interação dos elementos que compõem o diagrama. Assinale, a seguir, as ferramentas que auxiliam na construção gráfica dos diagramas UML.
Alternativas
Q785105 Programação
Na orientação a objetos o encapsulamento é um mecanicismo utilizado para restringir o acesso ao comportamento interno de um objeto. O objeto requisitante envia uma mensagem e não precisa conhecer a forma pela qual a operação requisitada é realizada, tudo o que importa ao objeto remetente é a realização da operação. Na linguagem Java, os modificadores de acesso que aplicam o princípio de encapsulamento, definindo a visibilidade de um atributo ou método dentro de uma classe, definem que:
I. Apenas membros da classe possuem acesso. II. Apenas membros da classe e subclasse possuem acesso. III. Todos possuem acesso. IV. Somente classe do mesmo pacote possuem acesso.
A respeito das definições anteriores assinale a alternativa correta.
Alternativas
Q785106 Programação
Uma interface, no contexto de desenvolvimento de sistemas orientados a objetos, pode ser interpretada como um dispositivo de fronteira, pois define a maneira de comunicação entre duas entidades e a abstração de fronteira pode ser entendida como uma forma de interação da entidade com o mundo exterior. De acordo com a Linguagem Java, analise as afirmativas a respeito de interfaces.
I. As interfaces são classes abstratas, completamente não implementadas. II. A classe que implementa uma interface precisa fornecer uma implementação para todos os métodos na interface. III. Para que uma determinada classe seja vista como uma implementação de uma interface na linguagem Java, faz-se necessário indicar na declaração da classe a palavra reservada Extends. IV. Uma classe pode implementar apenas uma interface para evitar a herança múltipla, pois é de difícil implementação na linguagem Java.
Está(ão) correta(s) apenas a(s) afirmativa(s)
Alternativas
Q785107 Programação
O acrônimo HTML vem do inglês e significa Hypertext Markup Language ou em português Linguagem de Marcação de Hipertexto. As etiquetas (tags) da linguagem são utilizadas para definir a forma na qual se apresentará o texto e outros elementos de uma página WEB. Com o intuito de melhorar a experiência do usuário e o tempo de desenvolvimento na versão HTML5 foram introduzidos 13 novos tipos de entrada para formulários. Assinale a alternativa que contém as novas entradas.
Alternativas
Q785108 Engenharia de Software
O trabalho demandado no desenvolvimento de um sistema de software complexo é muito desgastante para os envolvidos no processo, por isso é fundamental que os desenvolvedores tenham a possibilidade de explorar os requisitos do sistema de várias perspectivas, cada pessoa envolvida ressalta as propriedades que lhe interessa e omite as menos relevantes. Existem várias formas de se observar o sistema em construção. Os autores da UML sugerem que um sistema pode ser descrito por cinco visões correlacionadas, em que cada visão ressalta diferentes aspectos do sistema. Assinale a alternativa correta em relação às visões arquiteturais de um sistema de software.
Alternativas
Q785109 Engenharia de Software
Os diagramas da UML (Unified Modeling Language) são a representação de vários elementos gráficos com o intuito de descrever o sistema computacional modelado, isto é, são usados para visualizar, especificar, construir e documentar os aspectos relevantes de um sistema e, ainda, são usados para visualizar o sistema sob diferentes perspectivas. A UML define um número de diagramas que permite dirigir o foco para aspectos diferentes do sistema de maneira independente. Considerando as técnicas de modelagem comportamental e estrutural, é correto afirmar que a respeito dos diagramas UML:
Alternativas
Q785110 Segurança da Informação
Uma boa política de segurança define controles lógicos e físicos assegurando um determinado nível de disponibilidade dos serviços, confiabilidade dos dados e serve de referência para as ações de treinamento dos usuários e demais procedimentos de segurança. A ISO/IEC 27.000 apresenta uma introdução geral de um sistema da segurança da informação e fornece um glossário, contendo definições da maioria dos termos. Analise as afirmativas a respeito das Normas NBR ISO/IEC nº 27.001:2013, NBR ISO/IEC nº 27002:2013 e NBR ISO/IEC nº27005:2011.
I. Na ótica da NBR ISO/IEC nº 27.001:2013 e NBR ISO/IEC nº 27.002:2013, a segurança que pode ser alcançada através de meios técnicos é limitada e está apoiada por procedimentos e gerenciamentos apropriados. A identificação de quais controles devem ser implementados requer planejamento e atenção cuidadosa em nível de detalhes, um sistema de gestão da segurança da informação bem-sucedido requer apoio de todos os funcionários da organização. II. A norma NBR ISO/IEC nº 27.005:2011 fornece diretrizes para o processo de gestão de riscos de segurança da informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a Norma NBR ISO/IEC nº 27.001, incluindo um método específico para a gestão de riscos de segurança da informação. Cabendo à organização a implementação e à adequação do modelo a estrutura do negócio. III. A seleção de controles de segurança da informação depende das decisões da organização, criando sua própria legislação e regulamentação baseadas nos critérios internos da organização para aceitação de risco.
Está(ão) correta(s) apenas a(s) afirmativa(s)
Alternativas
Q785111 Banco de Dados
SQL é a sigla inglesa de Structured Query Language que significa, em português, Linguagem de Consulta Estruturada; seu funcionamento ocorre principalmente de forma declarativa, possibilitando ao usuário designar o objetivo que deverá ser executado pelo SGBD. A linguagem estruturada pode ser definida como uma linguagem padrão de gerenciamento de dados que interage com os principais bancos de dados baseados no modelo relacional. “Um escritório de advocacia contratou uma empresa de desenvolvimento para projetar um sistema em que pudesse ser feita uma agenda com os horários das audiências de seus advogados associados e gerar relatórios.” Considere as especificações SQL das tabelas do banco de dados do sistema em questão: 

 

Considerando o modelo anterior, a consulta SQL adequada para informar nome do advogado, data sessão, horário, número inicial da petição (num_peticao_inicial) e identificação do processo (idProcesso) é:
Alternativas
Q785112 Programação

As linguagens de programação são utilizadas para construir sistemas computacionais. A partir dos aspectos da realidade, a linguagem que possui suporte a orientação a objetos permite uma modelagem mais fácil do mundo real, sendo mais fácil de implementar os conceitos para modelar as classes e objetos da realidade de um sistema. Com relação à programação em linguagem Java, analise as afirmativas a seguir.


I. Permite a declaração de uma classe dentro da outra, procedimento denominado de classe Interna, em que os atributos e métodos declarados na classe externa são visíveis para a classe interna, mesmo os declarados protected ou private.

II. A capacidade de possuir mais de uma superclasse é chamada de herança múltipla. A linguagem Java suporta este tipo de implementação; no entanto, a implementação desta facilidade é difícil e tende a apresentar muitos erros.

III. Polimorfismo é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma assinatura, mas comportamentos distintos. Esse mecanismo permite definir quais funcionalidades devem operar de forma dinâmica, abstraindo-se de seus detalhes particulares quando esses não forem necessários.

Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Q785113 Engenharia de Software
A UML (Unified Modeling Language) é uma linguagem que define elementos gráficos para serem utilizados na modelagem de sistemas; seguindo o paradigma da orientação a objetos, a linguagem descreve como os elementos e o relacionamento devem interagir em um diagrama que, por sua vez, representam diversas perspectivas de um sistema. Com relação aos Diagrama UML, assinale a afirmativa correta.
Alternativas
Q785114 Legislação dos TRFs, STJ, STF e CNJ
A Resolução nº 182/2013 do Conselho Nacional de Justiça (CNJ) versa sobre as diretrizes para as contratações de Solução de Tecnologia da Informação e Comunicação pelos órgãos submetidos ao controle administrativo e financeiro do Conselho Nacional de Justiça (CNJ). Nela julga-se necessária a padronização de procedimentos para as contratações de Tecnologia da Informação e Comunicação (TIC), de maneira que haja previsibilidade com relação ao planejamento, à execução e à gestão dos contratos firmados pelos órgãos submetidos ao controle administrativo e financeiro do CNJ. Considerando as recomendações da Resolução nº 182/2013 do Conselho Nacional de Justiça, capítulo III – plano e planejamento de contratações, analise as afirmativas a seguir.
I. O plano de contratações da STCI do órgão deverá ser elaborado no exercício anterior ao ano de sua contratação e, ainda, ser submetido à autoridade competente do órgão que deliberará sobre as ações e os investimentos em tecnologia da informação e comunicação a serem realizadas; a aprovação será até o dia 30 outubro de cada ano. II. O plano de contratação deverá ter no mínimo: 1) indicação das unidades demandantes por solução de tecnologia da informação e comunicação para o ano vindouro; 2) prazo de entrega dos estudos preliminares da STCI e dos projetos básicos ou termos de referência de cada uma das contratações pretendidas; e, 3) indicação da fonte de recurso de acordo com a proposta orçamentária. III. O plano de trabalho é um documento que deve ser elaborado em casos de terceirização de atividades executadas mediante cessão de mão de obra e deverá ser elaborado antes do Projeto Básico ou do termo de referência.
Está(ão) correta(s) apenas a(s) afirmativa(s)
Alternativas
Q785115 Banco de Dados
DER (Diagrama Entidade-Relacionamento) é um diagrama para representar os dados do sistema; é de simples compreensão, pois mostra de forma gráfica as entidades que compõem o banco de dados, representados por tabelas interligadas. O DER (Diagrama Entidade-Relacionamento) a seguir representa parte de um sistema de controle acadêmico. Considere que a consulta foi realizada no dia 13 de janeiro de 2017 e que foram realizadas as seguintes inserções no baco de dados: 

 

A linguagem SQL (Structured Query Language) oferece várias formas de obter a mesma informação. Assinale a alternativa correta para obter a informação de saída apresentada a seguir:

Imagem associada para resolução da questão

Alternativas
Q785116 Programação
Uma exceção é um sinal que indica que algum tipo de condição excepcional ocorreu durante a execução do programa. Assim, exceções estão associadas a condições de erro que não tinham como ser verificadas durante a compilação do programa. As duas atividades associadas à manipulação de uma exceção são: geração e captura, sendo que na geração, a sinalização de uma condição excepcional (algum tipo de erro) ocorreu, e na captura a manipulação é de tratamento de uma situação excepcional, em que as ações necessárias para a recuperação da situação de erro são definidas. Para cada exceção que pode ocorrer durante a execução do código, um bloco de ações de tratamento (um exception handler) deve ser especificado. Alguns exemplos de exceções já definidas no pacote java.lang incluem:
Alternativas
Q785117 Programação
A ordem de execução dos comandos em Java é descrita como sequencial, porém é possível modificar a sequência natural por meio de comandos de fluxo de controle, definindo a sequência de execução das instruções, seguindo caminhos alternativos em função da análise de determinadas condições. As instruções de controle estão divididas em seleção e repetição. É correto afirmar sobre os comandos Java que:
Alternativas
Q785118 Programação
Os componentes do JSF estão em duas bibliotecas de etiquetas (taglibs) principais: core e html. Para utilizar uma biblioteca dentro da página xhtml, é preciso adicionar na propriedade a declaração padrão <%@ taglib prefix = h uri=http://java.sum.com/jsf/html %>. As etiquetas (tags) HTML do JavaServer Faces são padrão em qualquer implementação do JSF. Relacione adequadamente os componentes JSF da taglib HTML a seguir. 

I.  

II.  

III.  
IV.  

A. h:selectOneMenu.
B. h:inputSecret.
C. h:selectOneRadio.
D. h:inputTextarea
A sequência está correta em
Alternativas
Q785119 Programação
A grande maioria das aplicações, independente de porte, utiliza a persistência de dados atrelada a seus sistemas. O banco de dados se faz necessário em uma aplicação não só para persistir as informações, como também é preciso nos comunicarmos com ele para recuperar, modificar e apagar informações. Portanto, podemos afirmar que o gerenciamento desses dados é de fundamental importância para o correto funcionamento da aplicação. Quando se trata de persistência de dados em Java, geralmente a forma utilizada para guardar dados é um banco de dados relacional. Para abrir uma conexão com um banco de dados, precisamos utilizar sempre um driver. A classe DriverManager é responsável por realizar essa comunicação, o drive JDBC – Java Database Connectivity é a especificação de como a linguagem Java irá se comunicar com um banco de dados. O parâmetro que é passado é do tipo Srting contendo URL para localizar o banco de dados que, por sua vez, contém informações para conexão com o banco de dados. Assinale a alternativa correta que contém a URL padrão para a conexão com o banco MySQL, considerando que: usuário, servidor e porta do banco serão padrão, o banco não tem senha e o nome do banco de dados é teste.
Alternativas
Q785120 Programação
“Um array em Java é uma coleção ordenada que ocupa uma porção fixa e sequencial da memória. Além disso, é definido como uma estrutura homogênea, pois armazena um determinado tipo de dado. Esse, por sua vez, faz referências para objetos, valores de um tipo primitivo ou para outros arrays.” Considere que o usuário digitou os valores: 14, 40, 16, 22 e 60 para o array. Assinale a alternativa que contém o valor que será exibido quando executado o código Java a seguir. Imagem associada para resolução da questão
Alternativas
Q785121 Banco de Dados
SQL – Structured Query Language (Linguagem de Consulta Estruturada) é uma linguagem utilizada para banco de dados relacionais, baseada e inspirada em álgebra relacional. Utiliza como subconjuntos principais DML, DDL, DCL, DTL e DQL. A respeito dos comandos SQL e considerando o MySQL 5.7 como referência, assinale a afirmativa correta.
Alternativas
Q785122 Governança de TI
Segundo a Instrução Normativa nº 2, de 30 de abril de 2008, Art. 11, “a contratação de serviços continuados deverá adotar unidade de medida que permita a mensuração dos resultados para o pagamento da contratada, e que elimine a possibilidade de remunerar as empresas com base na quantidade de horas de serviço ou por postos de trabalho”. Assinale a afirmativa INCORRETA em relação ao Artigo 11 da Normativa 2/2008.
Alternativas
Q785123 Noções de Informática
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.

I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.
IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP. 
A sequência está correta em
Alternativas
Respostas
21: B
22: D
23: B
24: D
25: C
26: D
27: A
28: C
29: C
30: D
31: D
32: D
33: C
34: A
35: C
36: B
37: C
38: D
39: A
40: B