Questões de Concurso Público TRE-CE 2012 para Analista Judiciário - Análise de Sistemas

Foram encontradas 60 questões

Q219979 Engenharia de Software
Sobre orientação a objetos, é INCORRETO afirmar:
Alternativas
Q219980 Programação
No Java EE 5,
Alternativas
Q219981 Programação
É INCORRETO afirmar que em Phyton,
Alternativas
Q219982 Programação
Considere:

Imagem 003.jpg

Em relação à sintaxe em Python, é INCORRETO afirmar que na
Alternativas
Q219983 Programação
No âmbito do Enterprise Java Beans 3.0, considere:

I. Utiliza a API JMS, facilita a quebra de acoplamento entre o cliente e o destino (Point-to-point ou Publish- subscriber), e é acionado de forma assíncrona.

II. Tratam os eventos nas fases do ciclo de vida dos EJB, por meio de anotações, tais como, @PostConstruct, @PrePassivate e @PostActivate.

III. Permitem que um código customizado seja aplicado para um EJB, interceptam a chamada do método do EJB para executar um código intermediário, e podem ser configurados no próprio Bean ou em classes externas.

As afirmações contidas nos itens I, II e III referem-se, respectivamente, a
Alternativas
Q219984 Programação
No contexto do ciclo de vida de um servlet, considere:

I. Quando o servidor recebe uma requisição, ela é repassada para o container que, por sua vez, carrega a classe na memória e cria uma instância da classe do servlet.

II. Quando um servlet é carregado pela primeira vez para a máquina virtual Java do servidor, o método init() é invocado, para preparar recursos para a execução do serviço ou para estabelecer conexão com outros serviços.

III. Estando o servlet pronto para atender as requisições dos clientes, o container cria um objeto de requisição (ServletRequest) e de resposta (ServletResponse) e depois chama o método service(), passando os objetos como parâmetros.

IV. O método destroy() permite liberar os recursos que foram utilizados, sendo invocado quando o servidor estiver concluindo sua atividade.

Está correto o que se afirma em:
Alternativas
Q219985 Programação
No ciclo de vida do Java Server Faces trata-se da fase na qual o componente deve primeiro ser criado ou recuperado a partir do FacesContext, seguido por seus valores, que são geralmente recuperados dos parâmetros de request e, eventualmente, dos cabeçalhos ou cookies gerados. Trata-se da fase
Alternativas
Q219986 Programação
<%@ page atributo1="valor1" atributo2="valor2"... %> é a sintaxe típica da diretiva Page, em JSP. Um de seus atributos, se definido para true, indica o processamento normal do servlet quando múltiplas requisições podem ser acessadas simultaneamente na mesma instância de servlet. Trata-se do atributo
Alternativas
Q219987 Banco de Dados
Considere:

I. Cache imutável composto de mapeamentos compilados para um único banco de dados.

II. Objeto single-threaded, de vida curta, que representa uma conversação entre o aplicativo e o armazenamento persistente.

III. Abstrai a aplicação dos Datasource ou DriverManager adjacentes.

Em relação à arquitetura do Hibernate, os itens I, II e III, associam-se, respectivamente, a
Alternativas
Q219988 Segurança da Informação
Em relação à segurança da informação, considere:

I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto impede que outros, não autorizados, sequer as consultem.

II. Informação exposta, sob risco de manuseio (alterações não aprovadas e fora do controle do proprietário da informação) por pessoa não autorizada.

III. O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.

Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de
Alternativas
Q219989 Segurança da Informação
Em relação a certificados digitais é INCORRETO afirmar:
Alternativas
Q219990 Segurança da Informação
Em relação à criptografia é correto afirmar:
Alternativas
Q219991 Segurança da Informação
Ao elaborar e comunicar uma Política de Segurança da Informação - PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensagens e usuários; adotar estilo simples e claro; respeitar o inter- locutor sem superestimá-lo nem subestimá-lo; respeitar a cultura organizacional e a do país a que se destina. Nesse sentido, é correto concluir que tal afirmação
Alternativas
Q219992 Segurança da Informação
Em relação à vulnerabilidades e ataques a sistemas computacionais, é correto afirmar:
Alternativas
Q219993 Segurança da Informação
Em relação à norma ISO/IEC 27002, considere:

I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de recuperação, que, por sua vez, é derivado dos períodos máximos toleráveis de interrupção.

II. Os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas.

III. Convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

IV. Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.

Está correto o que se afirma em:
Alternativas
Q219994 Segurança da Informação
Em relação à Medida Provisória no 2.200-2, de 24 de agosto de 2001, que Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, é INCORRETO afirmar:
Alternativas
Q219995 Gerência de Projetos
No MS Project 2007
Alternativas
Q219996 Gerência de Projetos
No âmbito do PMBOK, entradas, tais como, Lista de atividades, Descrição do produto e Dependências mandatórias; ferramentas técnicas, tais como, Método do diagrama de precedência, Método do diagrama condicional e Modelos de rede; e saídas, tais como, Diagrama de rede do projeto e Atualizações da lista de atividades, constituem um processo da Gerência do Tempo do Projeto, denominado
Alternativas
Q219997 Governança de TI
No Cobit 4.0,

I. o domínio Planejar e organizar aborda táticas e estratégias para identificar a melhor forma de como a TI irá ajudar no atingimento dos objetivos organizacionais.

II. processos, tais como, Identificar soluções automatizadas, Gerenciamento de mudanças e Habilitar operações e uso, integram o domínio Adquirir e Implementar.

III. o estabelecimento de um framework de governança, situado no domínio Entrega e Suporte, inclui, a definição das estruturas organizacionais, processos, lideranças, papéis e responsabilidades para garantir que os investimentos da organização em TI estarão alinhados e entregues de acordo com as estratégias e objetivos.

IV. o domínio Monitorar e Avaliar inclui processos para gerenciamento efetivo da performance de TI; o monitoramento de exceções, resultados de auto-avaliações e revisões de terceiros; e de revisão independente para garantir a conformidade com leis e órgãos reguladores.

Está correto o que se afirma, APENAS, em
Alternativas
Q219998 Governança de TI
É INCORRETO afirmar que no ITIL 3
Alternativas
Respostas
41: D
42: C
43: A
44: D
45: B
46: E
47: B
48: C
49: A
50: A
51: E
52: E
53: C
54: D
55: E
56: B
57: C
58: B
59: D
60: A