Questões de Concurso Público TRT - 16ª REGIÃO (MA) 2009 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 50 questões

Q49335 Engenharia de Software
Todas as atividades da disciplina Gerenciamento de Controle de Configuração e Mudança, que serão executadas durante o ciclo de vida do produto ou do projeto, devem ser descritas no artefato
Alternativas
Q49336 Engenharia de Software
Os métodos, processos e ferramentas utilizados para o gerenciamento de configuração e mudança de uma organização NÃO envolvem a
Alternativas
Q49337 Engenharia de Software
Sobre uma baseline dos itens de configuração, analise:

I. Trata-se de uma 'imagem' de uma versão de cada artefato no repositório do projeto.

II. A baseline funciona como um padrão oficial básico para os trabalhos subsequentes.

III. Depois do estabelecimento da baseline inicial, nenhuma mudança pode ser feita.

Está correto o que se afirma em
Alternativas
Q49338 Engenharia de Software
No início de um projeto são ativadas no fluxo de trabalho do Gerenciamento de Configuração e Mudança (GCM) as atividades:
Alternativas
Q49339 Banco de Dados
Os programas PL/SQL são constituídos por blocos que executam operações lógicas e cada bloco tem três partes que definem as:

I. declarações de variáveis e itens.

II. instruções procedurais e SQL.

III. instruções de tratamento de erros.

No bloco é obrigatória a presença da seção que se afirma em
Alternativas
Q49340 Redes de Computadores
Os roteadores decidem as rotas que serão seguidas baseados na porção
Alternativas
Q49341 Redes de Computadores
Um protocolo de redes da camada de transporte que fornece um serviço não orientado à conexão
Alternativas
Q49342 Redes de Computadores
A camada de aplicação da arquitetura TCP/IP contém, entre outros, os protocolos
Alternativas
Q49343 Programação
NÃO se trata de uma classe de rótulos para tipos de dados estruturados definida pela notação ASN.1:
Alternativas
Q49344 Segurança da Informação
Sobre os conceitos de segurança da informação, analise:

I. Os ativos produzem as ameaças.

II. As ameaças exploram as vulnerabilidades.

III. Os riscos afetam as probabilidades.

IV. Vulnerabilidades exploram os impactos.

Está correto o que se afirma APENAS em
Alternativas
Q49345 Banco de Dados
Nas estruturas de controle de iteração dos programas PL/SQL são utilizadas apenas as instruções
Alternativas
Q49346 Banco de Dados
No tipo Escalares, NÃO é uma das quatro famílias de tipos de dados predefinidos do PL/SQL:
Alternativas
Q49347 Segurança da Informação
Um Plano de Continuidade de Negócios deve conter procedimentos
Alternativas
Q49348 Segurança da Informação
Um sistema de detecção de intrusão (IDS) baseado em host, comparativamente aos baseados em rede, apresenta
Alternativas
Q49349 Algoritmos e Estrutura de Dados
São, respectivamente, um método de busca e um método de ordenação:
Alternativas
Q49350 Arquitetura de Computadores
As mídias de armazenamento de dados são mais suscetíveis aos riscos provocados por
Alternativas
Q49351 Arquitetura de Computadores
O binário 1110 diminuído do 110011 resulta em
Alternativas
Q49352 Algoritmos e Estrutura de Dados
O poder da recursão deve-se à possibilidade de definição de um conjunto
Alternativas
Q49353 Raciocínio Lógico
Considere p = FALSE e q = TRUE. Os resultados booleanos de p AND q, p OR q e NOT p serão, respectivamente,
Alternativas
Q49354 Engenharia de Software
Um analista desenvolveu métodos de impressão de dados com a mesma assinatura para três classes de impressoras (jato de tinta, laser e matricial) derivadas de uma mesma superclasse impressora. Tal prática
Alternativas
Respostas
21: C
22: E
23: B
24: B
25: E
26: A
27: D
28: C
29: A
30: D
31: E
32: A
33: A
34: D
35: A
36: C
37: E
38: C
39: D
40: B