Questões de Concurso Público TRT - 8ª Região (PA e AP) 2010 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 80 questões

Q80261 Engenharia de Software
Os relacionamentos que podem ser representados em um diagrama de caso de uso são:
Alternativas
Q80262 Engenharia de Software
Para demonstrar elementos estruturais e comportamentais de um sistema, a UML pode utilizar, respectivamente, os diagramas de
Alternativas
Q80263 Banco de Dados
Considere um formulário eletrônico de pedidos onde
conste o código e o nome do cliente que faz o pedido;
o número e a data do pedido; e a lista de produtos
pedidos contendo o código do produto, o nome do produto,
a quantidade pedida do produto e o valor unitário do
produto. Todos os dados serão persistidos em um SGBD
relacional, com exceção dos totais. Todos os códigos são
identificadores únicos.

Com a aplicação das formas normais (até a 3 FN) o resultado será a existência de, APENAS,
Alternativas
Q80264 Banco de Dados
Considere um formulário eletrônico de pedidos onde
conste o código e o nome do cliente que faz o pedido;
o número e a data do pedido; e a lista de produtos
pedidos contendo o código do produto, o nome do produto,
a quantidade pedida do produto e o valor unitário do
produto. Todos os dados serão persistidos em um SGBD
relacional, com exceção dos totais. Todos os códigos são
identificadores únicos.

No modelo E-R não normalizado, o relacionamento entre Pedido e Produto (considere o vetor no sentido Pedido-Produto) é do tipo
Alternativas
Q80265 Banco de Dados
Considere um formulário eletrônico de pedidos onde
conste o código e o nome do cliente que faz o pedido;
o número e a data do pedido; e a lista de produtos
pedidos contendo o código do produto, o nome do produto,
a quantidade pedida do produto e o valor unitário do
produto. Todos os dados serão persistidos em um SGBD
relacional, com exceção dos totais. Todos os códigos são
identificadores únicos.

A criação da base de dados que conterá as tabelas do sistema, a inclusão de novos pedidos na tabela Pedido e a criação de índices na tabela Produto são, respectivamente, pertinentes ao âmbito da linguagem de BD do tipo
Alternativas
Q80266 Modelagem de Processos de Negócio (BPM)
O modelo de processos de negócio de uma organização, desenhado com BPMN, indica a necessidade de mostrar as atividades realizadas pelo departamento de vendas e sua interação com a área de contabilidade que também realiza suas atividades quando acionada no processo. Assim, considerando a organização como uma Pool, para mostrar quem realiza cada atividade departamental nessa Pool, a notação dispõe, no BPD, do símbolo
Alternativas
Q80267 Engenharia de Software
No âmbito da gerência de Configuração e Mudança de Software, ao conjunto de um ou mais itens de configuração identificados e liberados para uso, independente de suas versões, dá-se o nome de
Alternativas
Q80268 Governança de TI
No ITIL V2, são duas disciplinas de Suporte de Serviços e duas de Entrega de Serviços, respectivamente, o Gerenciamento de
Alternativas
Q80269 Governança de TI
No Cobit 4.1, Assegurar a Segurança dos Serviços, Prover a Governança de TI e Gerenciar Mudanças pertencem, respectivamente, aos domínios
Alternativas
Q80270 Redes de Computadores
Considere:

I. Em uma SAN, periféricos de armazenamento on-line são configurados como nós em uma rede de alta velocidade.

II. As aplicações de gerenciamento de armazenamento existentes podem ser portadas para a configuração SAN utilizando Canais de Fibras Ópticas.

III. Os Canais de Fibras Ópticas na configuração SAN podem encapsular o protocolo SCSI legado.

Está correto o que se afirma em
Alternativas
Q80271 Banco de Dados
Como melhor relação custo/benefício, em um DW é mais aconselhável
Alternativas
Q80272 Segurança da Informação
Existem dois métodos gerais de ataque a um esquema de criptografia simétrica que são:
Alternativas
Q80273 Segurança da Informação
Considere:

I. Sistema instalado na rede e que analisa todos os pacotes, bem como tenta detectar ataques do tipo DoS, varredura de portas e tentativa de ataques.

II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo.

III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia.

No contexto do IDS, I, II e III correspondem, respectivamente, a
Alternativas
Q80274 Redes de Computadores
O protocolo L2TP utilizado na implementação de VPNs atua na camada
Alternativas
Q80275 Redes de Computadores
Uma versão do FTP que opera sobre SSH e que criptografa os dados sendo transferidos objetivando proteção contra hackers é o
Alternativas
Q80276 Redes de Computadores
No âmbito do IPv4, os endereços IP 192.0.1.10 e 240.0.0.1 são, respectivamente, das classes
Alternativas
Q80277 Redes de Computadores
A regra básica de segmentação para redes Ethernet padrão 10 Mbps é que a rede pode conter, no máximo,
Alternativas
Q80278 Redes de Computadores
É possível que em grandes redes, usando diversos switches, possa existir mais de um caminho para atingir uma determinada máquina. Para decidir qual caminho deverá ser usado, com base no caminho mais rápido, usa-se o protocolo
Alternativas
Q80279 Redes de Computadores
Dado um comando ftp ftp.xxxx.com é fato que o endereço após o ftp necessita ser traduzido para um endereço numérico para o servidor (IP). Quem realiza essa tradução é o protocolo
Alternativas
Q80280 Redes de Computadores
Considere:

I. Autenticação.

II. Privacidade.

III. Controle de acesso.

Quanto aos serviços, o protocolo SNMPv3 fornece o que se afirma em
Alternativas
Respostas
61: E
62: E
63: C
64: D
65: A
66: B
67: A
68: B
69: D
70: E
71: E
72: D
73: D
74: C
75: B
76: C
77: A
78: A
79: B
80: E