Questões de Concurso Público TRF - 2ª REGIÃO 2012 para Analista Judiciário - Informática

Foram encontradas 70 questões

Q231743 Redes de Computadores
No conjunto de protocolos IPsec, há dois protocolos principais: o protocolo Authentication Header (AH) e o protocolo Encapsulation Security Payload (ESP). Quando um hospedeiro de origem envia datagramas seguros a um hospedeiro de destino, ele o faz com o protocolo AH ou com o protocolo ESP. Nesse contexto, o protocolo AH fornece
Alternativas
Q231744 Segurança da Informação
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização. Sobre os ativos, segundo a Norma ABNT NBR ISO/IEC 27002:2005, é correto afirmar:
Alternativas
Q231745 Segurança da Informação
Com relação aos controles e à política de segurança da informação de uma organização, analise:

I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização.

II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

III. Uma política de segurança da informação que reflita os objetivos do negócio, apesar de importante, não representa um fator crítico para o sucesso da implementação da segurança da informação dentro de uma organização.

IV. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.

Está correto o que consta em
Alternativas
Q231746 Segurança da Informação
Paulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes),
Alternativas
Q231747 Segurança da Informação
De acordo com a Norma ABNT NBR ISO/IEC 27002:2005, convém que o processo de planejamento da continuidade de negócios considere uma série de itens, EXCETO:
Alternativas
Q231748 Engenharia de Software
Sobre os casos de uso do diagrama de Casos de Uso da UML, é correto afirmar:
Alternativas
Q231749 Programação
No Java, o Object Relational Mapping (ORM):

I. é a persistência automatizada dos objetos em uma aplicação Java para as tabelas de qualquer tipo de banco de dados, utilizando APIs que descrevem o mapeamento entre os objetos e o banco de dados.

II. trabalha com transformação unidirecional (não reversível) dos dados de uma representação de objeto para tabela de um banco de dados relacional, sem penalidades de performance.

III. possui, dentre outros componentes, uma API para realizar operações CRUD (Create, Read, Update e Delete) básicas em objetos de classes persistentes e uma linguagem ou API para especificar consultas que se referem às classes ou às propriedades das classes.

IV. abstrai a aplicação da interação direta com o banco de dados SQL e do dialeto SQL; entretanto, mesmo que a ferramenta de ORM suporte um bom número de diferentes bancos de dados, isso não permitirá nenhuma portabilidade na aplicação, já que há necessidade de drivers diferentes para diferentes bancos de dados.

Está correto o que consta em
Alternativas
Q231750 Engenharia de Software
Segundo Roger S. Pressman, em seu livro Engenharia de Software, 7a edição, os princípios do Scrum são consistentes com o manifesto ágil e são usados para orientar as atividades de desenvolvimento dentro de um processo que incorpora as atividades estruturais de requisitos, análise, projeto, evolução e entrega. Em cada atividade metodológica, ocorrem tarefas a realizar dentro de um padrão de processo chamado
Alternativas
Q231751 Programação
As 11 definições abaixo são referentes a conceitos de orientação a objetos e programação em Java e descrevem termos que preenchem a cruzadinha a seguir.


1. Instrução que permite chamar explicitamente o construtor da superclasse quando um programa cria um objeto da subclasse.

2. Na declaração de uma variável, indica que ela não poderá ser modificada depois de declarada e deve ser inicializada quando declarada.

3. Capacidade de objetos de diferentes classes relacionadas por herança ou implementação de interface responderem diferentemente à mesma chamada de método.

4. Palavra-chave que indica que um método realizará uma tarefa, mas não retornará nenhuma informação ao completar sua tarefa.

5. É em geral um recurso utilizado quando classes diferentes (isto é, não relacionadas) precisam de funcionalidades comuns (isto é, métodos) ou utilizam constantes comuns.

6. Variáveis e métodos com esse modificador de acesso só são acessíveis a métodos da classe em que são declarados.

7. Indica que um membro de uma superclasse pode ser acessado por membros dessa superclasse, por membros de suas subclasses e por membros de outras classes do mesmo pacote.

8. Classe que não pode acessar ou herdar os membros private de sua superclasse.

9. Todas as classes em Java herdam direta ou indiretamente os métodos dessa classe.

10. Estrutura utilizada para inicializar um objeto de uma classe quando o objeto for criado.

11. Tipo de classe que declara atributos e comportamentos comuns de várias classes em uma hierarquia de classes.

Imagem 007.jpg

Os termos que preenchem adequadamente a cruzadinha são, respectivamente:
Alternativas
Q231752 Arquitetura de Software
Para facilitar a manutenção da aplicação, há um design pattern que tem como objetivo principal centralizar o acesso aos dados em uma única camada. Esse design pattern é o
Alternativas
Respostas
31: E
32: A
33: B
34: C
35: E
36: A
37: D
38: E
39: C
40: C