Questões de Concurso Público TRT - 23ª REGIÃO (MT) 2011 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q111524 Programação
No JEE 6 é a especificação que tem como propósito unir os modelos de componentes do JSF Managed-Beans com o EJB, proporcionando um modelo de fácil implementação para aplicações web
Alternativas
Q111525 Programação
Considere:

Imagem 001.jpg

Em relação ao conteúdo do arquivo de mapeamento do Hibernate é INCORRETO afirmar que o
Alternativas
Q111526 Programação
Considere:

Imagem 002.jpg

Em relação à JPA (Java Persistence API) é INCORRETO afirmar que
Alternativas
Q111527 Programação
Na estrutura do Spring o módulo que provê uma camada de abstração para JDBC, eliminando grande parte da codificação necessária para interagir com um banco de dados é o
Alternativas
Q111528 Arquitetura de Software
Em termos de tecnologias utilizadas em Web Services, a representação e estruturação dos dados nas mensagens recebidas/enviadas são realizadas por (I) uma linguagem específica; (II) as chamadas às operações, incluindo os parâmetros de entrada/saída, são codificadas por um protocolo específico; (III) os serviços e suas mensagens, independentemente dos formatos de mensagem e dos protocolos de rede envolvidos são descritos usando outra linguagem específica; (IV) o processo de publicação/pesquisa/descoberta de Web Services também utiliza um protocolo específico.

Os itens I, II, III e IV, referem-se, respectivamente, a
Alternativas
Q111529 Programação
Considere o código HTML:

Imagem 004.jpg

A equivalência com sintaxe correta em código DHTML é exibida em:
Alternativas
Q111530 Programação
Em relação ao JSF 1.2 é INCORRETO afirmar que
Alternativas
Q111531 Programação
NÃO se trata de um contexto Seam:
Alternativas
Q111532 Engenharia de Software
No processo de desenvolvimento de software, é a atividade que refere-se à garantia de que o sistema de software irá ao encontro de requisitos do produto, como também assegurar que futuros requisitos possam ser atendidos:
Alternativas
Q111533 Engenharia de Software
Considere:

I. Modificações devem ser ajustadas facilmente em módulos isolados e fáceis de encontrar. Se não atendem a isso, um reprojeto deverá ser necessário.

II. Modificações de tabelas devem ser especialmente fáceis de fazer. Se qualquer modificação não é rápida e fácil de ser feita, indica-se a realização de um reprojeto.

III. Modificações devem ser fáceis para serem feitas na forma de iterações. Se elas não são, haverá um problema básico tal como um projeto falho ou uma proliferação de correções.

No contexto das bases para direcionar a implementação e análise do processo iterativo e incremental, está correto o que se afirma em
Alternativas
Q111534 Engenharia de Software
No Unified Process os papéis não são pessoas; eles descrevem como as pessoas se comportam no negócio e quais são as responsabilidades que elas têm. Nesse sentido, um Desenvolvedor desempenha os papéis de
Alternativas
Q111535 Engenharia de Software
No desenvolvimento de software em Extreme Programming (XP) há uma confiança muito grande na sinergia entre as práticas, já que os pontos fracos de cada uma são superados pelos pontos fortes de outras. Dentre elas, aquela em que o código fonte não tem dono e ninguém precisa solicitar permissão para poder modificá-lo, permitindo, assim, que a equipe conheça todas as partes do sistema, é chamada de
Alternativas
Q111536 Engenharia de Software
FDD (Feature Driven Development) é uma metodologia muito objetiva, possuindo apenas duas fases:
Alternativas
Q111537 Engenharia de Software
Em UML NÃO é característica de Use Case:
Alternativas
Q111538 Redes de Computadores
São protocolos de criptografia utilizados em redes sem fio:
Alternativas
Q111539 Segurança da Informação
Em relação à criptografia, considere:

I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave.

II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados.

III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa.

IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits.

Os itens I, II, III e IV, associam-se, respectivamente, às criptografias
Alternativas
Q111540 Banco de Dados
No contexto de normalização, quando a tabela não contém tabelas aninhadas e não possui colunas multivaloradas; não contém dependências parciais, embora contenha dependências transitivas, diz-se que ela está na
Alternativas
Q111541 Sistemas Operacionais
São funções do gerenciador de memória:

I. Controlar quais as unidades de memória estão ou não estão em uso, para que sejam alocadas quando necessário.

II. Liberar as unidades de memória que foram desocupadas por um processo que finalizou.
III. Tratar do Swapping entre memória principal e memória secundária.

Está correto o que se afirma em:
Alternativas
Q111542 Sistemas Operacionais
No Active Diretory a responsabilidade pelo subsistema de segurança de todos os serviços de autenticação e autorização interativos do usuário em um computador local cabe
Alternativas
Q111543 Programação
No ciclo de vida do portlet, o método que permite liberar recursos e atualizar os dados persistentes que pertencem a este portlet é:
Alternativas
Respostas
41: A
42: E
43: A
44: D
45: B
46: C
47: C
48: A
49: B
50: E
51: D
52: D
53: A
54: B
55: A
56: C
57: B
58: E
59: C
60: D