Questões de Concurso Público TRT - 9ª REGIÃO (PR) 2013 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q302264 Redes de Computadores
O modelo de informação do LDAP é baseado em entradas. Uma entrada é uma coleção de atributos que representam, por exemplo, informações do usuário. Cada entrada possui um nome único para identificação, conhecido pela sigla
Alternativas
Q302265 Sistemas Operacionais
Um dos programas utilizados para o gerenciamento de processos em sistemas Linux é a ferramenta ps. Uma das opções ou argumentos que podem ser enviados para essa ferramenta, permite selecionar todos os processos para exibição. A opção em questão é
Alternativas
Q302266 Redes de Computadores
Considere as afirmativas sobre armazenamento utilizando RAID:

I. São usados dois discos (ou qualquer outro número par). O primeiro disco armazena dados e o segundo armazena um cópia exata do primeiro, atualizada em tempo real. Se o primeiro disco falha, a controladora automaticamente chaveia para o segundo, permitindo que o sistema continue funcionando.

II. Todos os discos passam a ser acessados como se fossem um único drive. Ao serem gravados, os arquivos são fragmentados nos vários discos, permitindo que os fragmentos possam ser lidos e gravados simultaneamente.

Estas descrições correspondem, respectivamente, aos modos
Alternativas
Q302267 Redes de Computadores
Considere as seguintes descrições das camadas de TCP/IP:

I. Define os protocolos de aplicativos TCP/IP e como os programas host estabelecem uma interface com os serviços de camada de transporte para usar a rede.

II. Fornece gerenciamento de sessão de comunicação entre computadores host. Define o nível de serviço e o status da conexão usada durante o transporte de dados.

III. Empacota dados em datagramas IP, que contêm informações de endereço de origem e de destino usadas para encaminhar datagramas entre hosts e redes. Executa o roteamento de datagramas IP.

IV. Especifica os detalhes de como os dados são enviados fisicamente pela rede, inclusive como os bits são assinalados eletricamente por dispositivos de hardware que estabelecem interface com um meio da rede, como cabo coaxial, fibra óptica ou fio de cobre de par trançado.

Exemplos de protocolos pertencentes a cada uma destas camadas, respectivamente, são
Alternativas
Q302268 Redes de Computadores
Sua especificação é descrita na RFC 1157. É utilizado em sistemas de gerenciamento de redes com o intuito de monitorar dispositivos conectados à rede que exijam atenção por parte de seus administradores. Esta descrição se refere ao protocolo
Alternativas
Q302269 Redes de Computadores
Normalmente a Internet trabalha com a filosofia do melhor esforço: cada usuário compartilha largura de banda com outros e, portanto, a transmissão de seus dados concorre com as transmissões dos demais usuários. Os dados empacotados são encaminhados da melhor forma possível, conforme as rotas e banda disponíveis. Quando há congestionamento, os pacotes são descartados sem distinção. Não há garantia de que o serviço será realizado com sucesso. Entretanto, aplicações como voz sobre IP e videoconferência necessitam de tais garantias. A tecnologia utilizada para oferecer maior garantia e segurança para aplicações deste tipo, atribuindo prioridade para a entrega de pacotes é conhecida como
Alternativas
Q302270 Segurança da Informação
É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que

- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;

- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.

Este meio de ataque é conhecido como
Alternativas
Q302271 Engenharia de Software
Nos diagramas de classe da UML, o termo visibilidade refere-se à capacidade de um método de referenciar uma característica de outra classe. Sobre os valores possíveis para definir a visibilidade das características de uma classe,
Alternativas
Q302272 Governança de TI
O principal objetivo da ITIL V3 é prover um conjunto de práticas de gerenciamento de serviços de TI testadas e comprovadas no mercado, contando com 5 publicações que possuem diversos processos cada. A publicação que aborda tópicos relacionados aos ativos de serviço, catálogo de serviços, gerenciamento financeiro, gerenciamento de portfólio de serviços, desenvolvimento organizacional e riscos relacionados ao negócio é a
Alternativas
Q302273 Governança de TI
O MPS.BR possui 7 níveis de maturidade que estabelecem patamares de evolução dos processos de software e representam estágios de melhoria para implementação desses processos em uma organização. No nível G de maturidade
Alternativas
Q302274 Gerência de Projetos
No grupo de processos de iniciação do projeto, definido no PMBoK, há um que visa desenvolver o termo de abertura do projeto. Nessa etapa é desenvolvido um documento que autoriza formalmente o início do projeto. Esse documento pode conter a necessidade do negócio, a definição do produto, o nome do gerente e a justificativa da importância do projeto.

O documento descrito no texto é chamado de
Alternativas
Q302275 Programação
Um software servidor de aplicação oferece um ambiente para a instalação e execução de certos tipos de aplicações, centralizando e dispensando a instalação da aplicação nos computadores clientes e disponibilizando uma plataforma que separa do desenvolvedor de software algumas das complexidades de um sistema computacional. Dentre os principais servidores para aplicações Java EE estão o JBoss e o Tomcat. Sobre eles, é correto afirmar:
Alternativas
Q302276 Programação
Uma aplicação utilizando o framework JSF e a IDE NetBeans gera automaticamente dois componentes essenciais assim descritos:

I. É responsável por receber requisições dos componentes View do MVC, redirecioná-las para os beans gerenciados (managed beans) do componente Model do MVC e responder a essas requisições.

II. É o arquivo principal de configuração de uma aplicação web que utiliza o framework JSF. É responsável por descrever os elementos e sub-elementos que compõem o projeto, tais como as regras de navegação, beans gerenciados, configurações de localização etc.

As descrições I e II referem-se, respectivamente, aos componentes
Alternativas
Q302277 Arquitetura de Software
SOAP é um protocolo de acesso a um Web Service, baseado em XML e recomendado pela W3C, que permite que aplicativos troquem informações usando HTTP. Define um formato para envio de mensagens. Uma mensagem SOAP é um documento XML comum contendo diversos elementos, como o exemplo a seguir:

Imagem 021.jpg

Sobre SOAP é correto afirmar que
Alternativas
Q302278 Programação
Considere o fragmento de código contido em uma página JSP:

Imagem 022.jpg

Observação: As linhas foram numeradas apenas para efeito de referência aos comandos do fragmento de código, porém, essa numeração não faz parte do código-fonte.

Referente ao fragmento de código apresentado considere:

I. A linha 7 está incorreta, pois é necessário fazer um cast da variável s1 (double) para a variável s2 (float). Para ficar correta essa linha deve ser substituída por s2 = (float) s1;

II. A linha 8 está incorreta, pois uma variável do tipo byte armazena valores de -128 até 127, e o valor que se está tentando armazenar está fora dessa faixa.

III. A linha 6 está incorreta, pois quando se armazena diretamente um valor double em uma variável deve-se colocar o caractere D após o valor. Para ficar correta essa linha deve ser substituída por s1 = 1570.56D;

IV. A linha 5 está incorreta, pois não existe o tipo byte em Java. Os tipos numéricos permitidos são short, int, long, float e double.

Está correto o que se afirma em
Alternativas
Q302279 Inglês
A palavra que preenche corretamente a lacuna  ...I...  é
Alternativas
Q302280 Inglês
The meaning of “longing for”, underlined in the 3rd paragraph, as used in the text is
Alternativas
Q302281 Inglês
Segundo o texto,
Alternativas
Q302282 Inglês
De acordo com o texto, a versão atualizada do Google Maps para o iPhone
Alternativas
Q302283 Inglês
De acordo com o texto,
Alternativas
Respostas
41: C
42: A
43: C
44: A
45: E
46: D
47: B
48: E
49: A
50: B
51: C
52: D
53: C
54: D
55: B
56: A
57: E
58: C
59: B
60: C