Questões de Concurso Público TRF - 2ª REGIÃO 2017 para Técnico Judiciário - Informática

Foram encontradas 60 questões

Q786221 Engenharia de Software
Tão importante quanto dominar a notação gráfica do Modelo de Casos de Uso (MCU) é ter conhecimento de técnicas e boas práticas de modelagem coerentes com as reais necessidades dos futuros usuários. Considere a situação hipotética “em que seja necessário garantir a um Sistema de Informação Bancário acessar os dados cadastrais de clientes de uma empresa para a qual se está desenvolvendo um sistema de gerenciamento de clientes, a fim de gerar futuras estratégias de Marketing Bancário”. Qual das alternativas a seguir apresenta, de forma correta, ator e caso de uso respectivamente?
Alternativas
Q786222 Programação
Analise as afirmativas a seguir.
I. Em Java, ocorrerá um erro de compilação se o número de argumentos em uma chamada de método não corresponder ao número de parâmetros na declaração de um método. II. Os objetos de uma classe Java são sempre criados com a palavra reservada new. III. Alguns tipos primitivos em Java são: int, double, float, boolean, String e char. IV. Há três tipos de módulos em Java: métodos, classes e pacotes.
Estão corretas apenas as afirmativas
Alternativas
Q786223 Programação
Sobre a linguagem de programação PHP, é INCORRETO afirmar que:
Alternativas
Q786224 Engenharia de Software
Na UML, existem relacionamentos entre atores e casos de uso, entre os próprios casos de uso e também entre os atores. Dentre os relacionamentos entre casos de uso, aquele que representa a possibilidade de ocorrência de um caso de uso em relação a outro se dá pelo relacionamento de:
Alternativas
Q786225 Programação

Considere o código a seguir.


Especificamente entre as linhas 9 e 12 observa-se:
Alternativas
Q786226 Programação

Sobre JSF, analise as afirmativas a seguir.

I. Com o JSF se pode, de fato, projetar interfaces de usuário web integrando componentes dentro de um formulário e conectando-os a objetos Java, com a necessidade de mesclar código e markup (marcações).

II. Um ponto forte do JSF é o modelo de componentes extensível, o que propiciou o surgimento de grande número de componentes desenvolvidos por terceiros.

III. O JSF usa beans para separar a apresentação da lógica de negócios de uma aplicação web. As páginas JSF fazem referência às propriedades dos beans, enquanto a lógica de programação fica contida no seu código de implementação.

IV. Os beans se assemelham aos objetos Java. Porém, os objetos são criados e manipulados dentro de um programa Java quando o programa chama os construtores e invoca os métodos. Já os beans podem ser configurados e manipulados sem necessidade de programação. 

Está INCORRETA apenas a afirmativa

Alternativas
Q786227 Redes de Computadores
“Um meio de transmissão, em termos gerais, pode ser definido como qualquer coisa capaz de transportar informações de uma origem a um destino. Em comunicação de dados, a definição de informações e meios de transmissão é mais específica. O meio de transmissão pode ser geralmente o espaço livre, um cabo metálico ou um cabo de fibra óptica. A informação normalmente é um sinal, resultado da conversão de dados. Tanto os computadores quanto outros dispositivos de telecomunicações usam sinais para representar dados. Esses sinais são transmitidos de um dispositivo a outro na forma de energia eletromagnética, que é propagada pelos meios de transmissão. Em telecomunicações, meios de transmissão são divididos em duas amplas categorias. Entre os meios de transmissão _______________ tem-se: cabos de par trançado, cabos coaxiais e cabos de fibra óptica. O meio de transmissão_______________, sem fios, é o espaço livre.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q786228 Banco de Dados

Observe o Modelo Entidade Relacionamento a seguir. 

 

(Elmasri, R. Sistemas de Banco de Dados. São Paulo: Pearson Addison Wesley, 2011. p. 134.)

Todas as afirmativas acerca do modelo anterior estão corretas, EXCETO:
Alternativas
Q786229 Sistemas Operacionais
“Sistemas Operacionais gerenciam aplicações e outras abstrações de software, como máquinas virtuais. Dessa forma, as finalidades primárias de um sistema operacional são __________ aplicações a interagir com um hardware de computador e __________ os recursos de hardware e software de um sistema.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q786230 Sistemas Operacionais
O kernel ou núcleo contém os componentes centrais do sistema operacional. Assinale a alternativa que apresenta corretamente os referidos componentes.
Alternativas
Q786231 Sistemas Operacionais
O comando Linux responsável por listar os arquivos de um diretório possui a seguinte sintaxe “ls [opções] [caminho/arquivo]...”. A fim de ampliar os resultados da listagem, incluindo também os arquivos ocultos, exceto o diretório atual e o de nível anterior, utiliza-se:
Alternativas
Q786232 Redes de Computadores
“Um dispositivo chamado de ponte (bridge) pode conectar dois segmentos de rede sendo capaz ainda de __________ e __________ o tráfego entre os segmentos (os quais às vezes podem ser de mídia ou de tecnologia diferente). Ao administrar o tráfego, a ponte diminui a probabilidade de __________ e, consequentemente, de __________.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q786233 Redes de Computadores

Analise as afirmativas a seguir.

I. Com os avanços feitos em software baseado em browser para a internet, muitas organizações privadas estão implementando intranets. Uma intranet é uma rede privada que utiliza ferramentas do tipo Internet, mas disponível somente dentro daquela organização. Para grandes organizações, uma intranet provê um modo de fácil acesso à informação corporativa para os empregados.

II. O modelo internet (TCP/IP) diferencia com clareza os conceitos de serviço, interface e protocolo.

III. O modelo TCP/IP é abrangente, conseguindo descrever outras pilhas de protocolos exceto a pilha TCP/IP, como a bluetooth, por exemplo.

IV. O modelo TCP/IP não faz distinção (nem sequer menciona) entre as camadas física e de enlace de dados. Elas são completamente diferentes.

Estão INCORRETAS apenas as afirmativas 

Alternativas
Q786234 Noções de Informática

Malware são programas criados com o intuito de prejudicar usuários e sistemas de informação. Sobre os vários tipos de malware, relacione adequadamente as colunas a seguir. 

(  ) Hijacker.

(  ) Key logger.

(  ) Vírus.

(  ) Worm.

(  ) Cavalo de Troia (Trojan).

(  ) Sniffer.

(  ) Backdoor. 

1. É um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir dados pessoais ou sigilosos.

2. Não infectam outros arquivos. Normalmente é um arquivo executável, recebido de forma inofensiva, que executa suas próprias funções, bem como outras operações sem o conhecimento do usuário.

3. São cavalos de Troia que modificam a página inicial do navegador.

4. São programas que capturam quadros nas comunicações em uma rede local, armazenando tais quadros para que possam ser analisados posteriormente por quem o instalou.

5. É um programa que induz uma “brecha” de segurança intencionalmente colocada no micro da vítima para permitir que tenha sempre uma porta aberta para o invasor poder voltar àquele micro.

6. É um programa (ou parte de um programa) de computador, normalmente com intenções prejudiciais, que insere cópias de si mesmo em outros programas e/ou arquivos de um computador, se tornando parte destes.

7. É um programa capaz de se propagar automaticamente através de várias estruturas de redes (como e-mail, web, bate-papo, compartilhamento de arquivos em redes locais etc.), enviando cópias de si mesmo de computador para computador.

A sequência está correta em
Alternativas
Q786235 Redes de Computadores
São usados quatro níveis de endereços em uma internet que emprega os protocolos TCP/IP. Relacione adequadamente algumas das camadas do modelo TCP/IP, listadas a seguir, com os respectivos endereços. Imagem associada para resolução da questão A sequência está correta em
Alternativas
Q786236 Programação
No campo da semântica existe um problema complicado de se lidar, que é o uso excessivo da tag div. Um verdadeiro coringa do HTML, que por ser um elemento genérico, é utilizado para definir quase toda a estrutura das páginas, desde o cabeçalho ao rodapé. Com isso, o HTML5 traz alguns elementos para suprir essa falta de tags mais semânticas e descritivas para alguns elementos clássicos em diversos cenários, como cabeçalhos, menus de navegação e áreas de conteúdo secundário, EXCETO:
Alternativas
Q786237 Programação

Considere o código a seguir.

Imagem associada para resolução da questão

O código expressa propriedades CSS aplicadas a uma

Alternativas
Q786238 Programação
Em javascript, eventos são chamadas de código que ocorrem quando o usuário ou o browser executam determinadas ações. Existem eventos para quando o usuário clicar em algum lugar, para quando mover o ponteiro do mouse sobre uma região ou quando o ponteiro do mouse sair dessa região. Os eventos que compreendem carregamento de janela e alteração em um campo são representados respectivamente pelos comandos:
Alternativas
Q786239 Banco de Dados
Em bancos de dados relacionais, a passagem para a 1FN pode ser feita pelo processo de decomposição de tabelas, levando-se em consideração os seguintes procedimentos, EXCETO:
Alternativas
Q786240 Programação
O assistente de código do Netbeans IDE 7.0 (Idioma Português – Brasil) é uma ferramenta muito útil para maximizar a produtividade e suportar o desenvolvimento racional de software. É correto afirmar que o atalho CTRL + SHIFT + M serve para
Alternativas
Respostas
21: D
22: B
23: B
24: B
25: A
26: A
27: C
28: A
29: B
30: B
31: A
32: B
33: C
34: A
35: D
36: C
37: D
38: B
39: A
40: D