Questões de Concurso Público TRT - 15ª Região (SP) 2013 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q400954 Algoritmos e Estrutura de Dados
Se os valores lidos e armazenados no vetor n forem, respectivamente, 3, 5, 8, 4, 9, 7, 10, 7, 1 e 2, o valor exibido será :
Alternativas
Q400955 Programação
Para que o algoritmo apresentado seja implementado em Java de forma correta, sem gerar erro de compilação ou em tempo de execução, a instrução
Alternativas
Q400956 Algoritmos e Estrutura de Dados
A implementação de uma fila sequencial precisa de duas variáveis, uma indicando o início da fila (PtrIni) e outra indicando o seu fim (PtrFim). Por convenção, se a fila está vazia, PtrIni = 1 (IndIniFila) e PtrFim = 0 (IndIniFila -1). As inserções são efetuadas sempre no final da fila, ou seja, através de PtrFim. Já as retiradas só podem ser efetuadas no início da fila, através de PtrIni.

Com base nas informações fornecidas (a variável Info indica o elemento que será inserido na Fila), o algoritmo a seguir é uma representação simbólica da inclusão de uma informação em uma fila sequencial.

imagem-002.jpg
Para completar corretamente o algoritmo, as lacunas I e II são preenchidas correta e, respectivamente, por :
Alternativas
Q400957 Programação
O método a seguir foi extraído de uma classe Java que permite o acesso a um banco de dados relacional.

imagem-003.jpg
Sobre este método é correto afirmar que :
Alternativas
Q400958 Programação
Para aplicações Java Enterprise Edition (Java EE) que utilizam Enterprise JavaBeans (EJB) não é possível utilizar o servidor Tomcat até a versão 6 porque ele não
Alternativas
Q400959 Programação
Considere os componentes abaixo existentes como parte de uma aplicação Enterprise JavaBeans (EJB) criada e configurada de maneira ideal.

imagem-004.jpg
Para completar os componentes acima, as lacunas I, II e III devem ser preenchidas, respectivamente, com :
Alternativas
Q400960 Programação
Considere as classes abaixo, existentes em uma aplicação Java que utiliza a relação de herança.

imagem-005.jpg
Para que as classes sejam consideradas corretas, a lacuna I deve ser preenchida com o comando
Alternativas
Q400961 Programação
Um site é, necessariamente, uma aplicação cliente/servidor. Considere um site desenvolvido utilizando-se uma mistura de HTML, CSS, XML, JSP, Servlet, Hibernate e EJB. Com relação à arquitetura cliente/servidor pode-se afirmar que :
Alternativas
Q400962 Programação
Utilizando-se o Hibernate é possível incluir na classe de entidade do banco de dados um conjunto de anotações para fazer o mapeamento dos objetos da classe para uma tabela específica do banco de dados relacional. Algumas destas anotações são destinadas a fazer o mapeamento de atributos da classe para campos da tabela.

As anotações para indicar que um atributo da classe refere-se a um campo da tabela que é primary key e not null são, respectivamente,
Alternativas
Q400963 Programação
O JBoss Application Server 7 é um servidor que pode ser inicializado de dois modos diferentes. Sobre o modo domain é correto afirmar que
Alternativas
Q400964 Arquitetura de Computadores
Dentro do processador há uma memória muito rápida que pode ser dividida nos níveis L1, L2 e L3, apesar de que nem todos os processadores possuem o nível L3. Em teoria, quanto mais memória deste tipo o processador tiver, mais rápido ele será.

A memória descrita é conhecida como
Alternativas
Q400965 Arquitetura de Computadores
Sobre a memória RAM, considere:

I. Se for instalada memória de 1600 MHz em um sistema que suporta memória de 1333 MHz, o sistema passará a acessar a memória a uma velocidade de 1600 MHz.

II. A latência (ou temporização) é o tempo que a memória demora em entregar os dados solicitados. Quanto maior o número que indica a latência, mais rápida será a memória.

III. As memórias DDR2 e DDR3 normalmente são ali- mentadas, respectivamente, com 1,8 V e 1,5 V.

IV. Se a placa-mãe suporta memórias DDR2 de 800 MHz e forem instalados módulos de memória de 667 MHz, a memória não será reconhecida e não irá funcionar.

Está correto o que se afirma APENAS em :
Alternativas
Q400966 Redes de Computadores
Considere o quadro abaixo que apresenta dados que permitem definir o tipo da rede em função da abrangência de cobertura.

imagem-006.jpg
As caixas numeradas de 1 a 6 na tabela acima são, corretas e respectivamente, preenchidas com redes do tipo:
Alternativas
Q400967 Redes de Computadores
As redes de comunicação de dados podem ser divididas em 2 tipos básicos: ...I... (também chamadas de comutação de circuitos), em que o emissor tem garantias que os dados podem ser entregues e reproduzidos porque a conexão oferece um caminho de dados garantido, e ...II... (também chamadas de comutação de pacotes), em que os dados são divididos em pequenos pacotes; o hardware da rede entrega os pacotes ao destino especificado onde o software novamente os remonta em um único conjunto.

As lacunas I e II são, corretas e respectivamente, preenchidas com:
Alternativas
Q400968 Redes de Computadores
O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra. Vários meios físicos podem ser usados para realizar a transmissão. Os meios físicos são agrupados em meios guiados e em meios não guiados. Considere as características dos cabos abaixo e a figura :

I. A construção e a blindagem deste cabo proporcionam uma boa combinação de alta largura de banda e excelente imunidade a ruído. A largura de banda possível depende da qualidade do cabo, do tamanho e da relação sinal/ruído do sinal de dados. Há cabos deste tipo que têm uma largura de banda nominal próxima de 1 GHz.

II. A extremidade de recepção deste cabo consiste em um fotodiodo, que emite um pulso elétrico ao ser atingido pela luz. Em geral, o tempo de resposta de um fotodiodo é 1 nano segundo, o que limita as taxas de dados a 1 Gbps. O ruído térmico também é importante, pois um pulso de luz deve conduzir energia suficiente para ser detectado. Com pulsos de potência suficiente, a taxa de erros pode se tornar pequena.

III. Este cabo pode ser usado na transmissão de sinais analógicos ou digitais. A largura de banda depende da espessura do fio e da distância percorrida mas, em muitos casos, é possível alcançar diversos megabits/s por alguns quilômetros. Devido ao baixo custo e ao desempenho obtidos são usados em larga escala.
 A associação correta entre a descrição I, II e III, o nome e a imagem dos cabos A, B e C está expressa em:
Alternativas
Q400969 Redes de Computadores
As figuras abaixo sugerem como deveria se dar a transição do protocolo IPv4 para IPv6.

imagem-008.jpg
Em relação aos protocolos IPv4 e IPv6 e a transição sugerida nas figuras acima é correto afirmar:
Alternativas
Q400970 Noções de Informática
Considere a figura abaixo que apresenta o modelo de 4 camadas e a suíte de protocolos TCP/IP.

imagem-009.jpg
As caixas I, II, III e IV da figura acima são corretamente preenchidas com:
Alternativas
Q400971 Redes de Computadores
“O tráfego global de dados em ...I... aumentará a uma taxa de crescimento anual composto de 35% entre 2012 e 2017. Até 2017, aproximadamente, 17% do tráfego serão alimentados por usuários finais acessando este tipo de armazenamento para navegar na web, fazer streaming de vídeos, colaboração e uso de dispositivos conectados que compõem a Internet de todas as coisas, ou seja, a conexão de rede entre pessoas, dados, processos e coisas, segundo a Cisco. Ainda conforme o estudo, o tráfego geral de dados nos ...II... vai crescer três vezes e alcançar um total de 7,7 Zettabytes nos próximos 4 anos.”

As lacunas I e II são corretas e respectivamente preenchidas por:
Alternativas
Q400972 Redes de Computadores
O IP-móvel oferece soluções para a criação de redes sem fio, permitindo que um computador se mova de uma rede para outra sem mudar seu endereço IP. Quando detecta que se moveu, um dispositivo móvel obtém um endereço denominado care-of localizado ou descobre um...I... e requisita que ele distribua um endereço ...II... . Após obter este endereço, o dispositivo móvel se registra com seu agente doméstico e requisita que o agente encaminhe ...III.... . Uma vez completado o registro, o dispositivo móvel pode se comunicar com qualquer computador na Internet.

As lacunas I, II e III são, corretas e respectivamente, preenchidas com:
Alternativas
Q400973 Segurança da Informação
Carlos, que trabalha no Tribunal Regional do Trabalho da 15ª Região, estava estudando métodos de criptografia e decidiu aplicar seus conhecimentos enviando uma mensagem cifrada a seu colega Evandro. Carlos criou uma mensagem codificada em que cada letra foi substituída pela letra que está duas posições abaixo no alfabeto. Desta forma, "A" se tornou "C", "B" se tornou "D" e assim por diante. Carlos já informou ao seu amigo que o código é "deslocamento da letra em 2 posições". Evandro, ao receber a mensagem, conseguiu decodificá-la. Mas, qualquer outra pessoa que olhasse esta mensagem, veria somente um emaranhado de letras sem sentido.

Carlos aplicou o método de criptografia
Alternativas
Respostas
21: C
22: A
23: C
24: E
25: A
26: E
27: B
28: D
29: A
30: A
31: D
32: C
33: C
34: B
35: E
36: C
37: A
38: D
39: D
40: E