Questões de Concurso Público TRT - 3ª Região (MG) 2009 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q23416 Algoritmos e Estrutura de Dados
Dois métodos orientados para busca em cadeias levam o nome de
Alternativas
Q23417 Algoritmos e Estrutura de Dados
Uma boa função de transformação de chaves tem como requisito essencial a distribuição das chaves tão unifor- memente quanto possível dentro do intervalo dos valores dos índices. Exceto esta exigência, a distribuição não é vinculada a nenhum padrão particular, sendo desejável, inclusive, que pareça totalmente aleatória. Tal propriedade deu a este método uma conotação não-científica (o significado é pulverizar o argumento e espalhá-lo desordenadamente) com o nome de
Alternativas
Q23418 Engenharia de Software
Considerando o conjunto de tarefas que se relacionam em um módulo e o espectro de medidas da força funcional relativa dos módulos (coesão), a respectiva sequência, da pior para a melhor, é:
Alternativas
Q23419 Engenharia de Software
Um relacionamento entre classes que usa como notação um diamante preenchido associando, por exemplo, as classes Janela e Moldura, representa
Alternativas
Q23420 Engenharia de Software
Como extensão do vocabulário UML, a representação gráfica de um nome entre ângulos (<< >>), colocado acima do nome de outro elemento, representa
Alternativas
Q23421 Engenharia de Software
Considere os diagramas da UML 2:

I. Classe.

II. Sequência.

III. Atividade.

IV. Máquina de Estado.

V. Pacote.

Considere os tipos C = Comportamental e E = Estrutural. A correta associação dos diagramas I, II, III, IV e V com seus tipos é, respectivamente,
Alternativas
Q23422 Engenharia de Software
Considere a figura: Na UML 2, a figura acima corresponde ao diagrama de
Imagem 003.jpg
Na UML 2, a figura acima corresponde ao diagrama de
Alternativas
Q23423 Arquitetura de Software
No modelo 4+1 de arquitetura de sistema, a visão que trata da escalabilidade e do desempenho é a
Alternativas
Q23424 Engenharia de Software
São técnicas e abordagens utilizadas na obtenção dos requisitos:
Alternativas
Q23425 Engenharia de Software
O processo de teste repetido continuamente até que o cliente e o projetista concordem que a versão liberada seja uma implementação aceitável dos requisitos do sistema desenvolvido sob encomenda de um único cliente é chamado teste de aceitação ou teste
Alternativas
Q23426 Engenharia de Software
De acordo com o Processo Unificado (UP), o gerente do projeto já está em condição de planejar as atividades e estimar os recursos necessários para completar o projeto no final da fase de
Alternativas
Q23427 Engenharia de Software
No UP, a fase que cobre o período em que o produto fica em versão beta é a de
Alternativas
Q23428 Engenharia de Software
No UP, os casos de uso mais importantes são capturados e delimitam o domínio do sistema durante a fase de
Alternativas
Q23429 Banco de Dados
Considere uma tabela

I. com todas as suas colunas contendo somente valores atômicos (um único valor para cada linha).

II. cujos atributos não-chave são totalmente dependentes de toda a chave primária.

III. na qual alguns atributos não-chave são dependentes de outros atributos não-chave.

É correto afirmar que a tabela está normalizada até a
Alternativas
Q23430 Banco de Dados
Na SQL, a pesquisa de um padrão específico em uma coluna é realizada pelo operador
Alternativas
Q23431 Banco de Dados
De acordo com a Regra Áurea, nenhuma operação de atualização poderá atribuir a qualquer banco de dados um valor que faça com que seu predicado (restrição declarada formalmente) de banco de dados seja
Alternativas
Q23432 Segurança da Informação
O SSL é um pacote de segurança (protocolo de criptografia) que opera, no modelo TCP/IP, entre as camadas de
Alternativas
Q23433 Segurança da Informação
São algoritmos de criptografia assimétrica
Alternativas
Q23434 Redes de Computadores
Considere:

I. O IPsec possui um potencial considerável na implementação de uma VPN, pois oferece um conjunto completo de recursos de segurança de criptografia, autenticação e até proteção contra replay.

II. O IPsec é um protocolo de tunelamento criado para transportar o IP com segurança, excetuando-se tal transporte na rede pública

III. Uma vantagem no uso do IPsec é a facilidade de demultiplexar os fluxos de dados a partir de um único túnel IPsec.

É correto o que consta APENAS em
Alternativas
Q23435 Redes de Computadores
Considere a comparação do atendimento das necessidades de algumas tecnologias de VPN: Está correto o consta em
Imagem 004.jpg
Alternativas
Respostas
21: B
22: D
23: D
24: E
25: C
26: C
27: C
28: A
29: D
30: A
31: B
32: A
33: E
34: C
35: D
36: B
37: B
38: E
39: A
40: E