Questões de Concurso Público TRE-CE 2012 para Técnico Judiciário - Programação de Sistemas
Foram encontradas 60 questões
I. Uma rede Bluetooth é uma rede ad roc, o que significa que é formada espontaneamente; os dispositivos, algumas vezes chamados de gadgets, se localizam e criam uma rede chamada piconet.
II. O IEEE definiu as especificações para a implementação de redes LAN sem fio (WLAN), sob a recomendação IEEE 802.11 que abrange as camadas física e de enlace.
III. WANs consistem em muitas LANs e conectam muitos computadores a grandes distâncias; a maior das WANs é a Internet. Em geral empregam uma topologia em malha, funcionam a velocidades mais baixas do que as LANs e suas taxas de erro são mais altas porque têm de interagir com várias LANs e WANs, que muitas vezes são heterogêneas.
IV. LAN é uma rede de alcance geográfico limitado projetada para otimizar taxas de transferência de dados entre seus nodos. Interconecta recursos usando caminhos de comunicação de alta velocidade com protocolos de rede otimizados para ambientes de áreas locais.
Está correto o que consta em
I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.
III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.
IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.
Está correto o que consta em
As lacunas I, II, III, IV, V e VI são preenchidas correta e respectivamente por
I. No polimorfismo ad-hoc, métodos com o mesmo nome e pertencentes à mesma classe, podem receber argumentos distintos, consequentemente alterando a assinatura do método.
II. No polimorfismo paramétrico é possível determinar o método como atributos de objetos são acessados por outros objetos, protegendo o acesso direto aos mesmos através de operações.
III. Na restrição de multiplicidade é possível determinar o número de atributos e operações que uma classe pode herdar de uma superclasse.
Está correto o que consta em
I. O objetivo é coordenar e executar as atividades e processos requeridos para entregar e gerenciar serviços de acordo com o combinado com usuários e clientes.
II. É responsável pelo gerenciamento contínuo da tecnologia que é utilizada para entregar e manter os serviços.
III. Inclui a execução de todas as atividades em curso necessárias para entregar e manter os serviços.
Está correto o que consta em
I. Os níveis de custo e de pessoal são baixos no início, atingem um valor máximo enquanto o projeto é executado e caem rapidamente conforme o projeto é finalizado.
II. A influência das partes interessadas, os riscos e as incertezas são maiores no início do projeto.
III. A capacidade de influenciar as características finais do produto do projeto, sem impacto significativo sobre os custos, é mais alta na metade do ciclo e torna-se cada vez menor conforme o projeto progride para o seu término.
Está correto o que consta em