Questões de Concurso Público TRT - 16ª REGIÃO (MA) 2014 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q410666 Arquitetura de Software
Em relação aos padrões de projeto é INCORRETO afirmar:
Alternativas
Q410667 Engenharia de Software
Bianca está desenvolvendo um software orientado a objetos para uma aplicação do TRT 16ª Região. Esta aplicação atenderá a diversos usuários. Um Usuario será modelado como ...I..... , possuindo as seguintes características ou ..II..... :

- Nome
- Endereço
- Telefone
- E-mail
- CPF

Um usuário pode realizar ações. Cada usuário é identificado de forma única, mas possuindo as mesmas características descritas acima. Assim, cada usuário será ...III..... e poderá executar as seguintes ações ou ..IV.. :

- EnviarPedido
- LerRespostaPedido
- ConsultarAndamento

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:
Alternativas
Q410668 Algoritmos e Estrutura de Dados
Para responder à questão , considere o algoritmo em pseudo-código abaixo.

imagem-009.jpg

Considere que o vetor vet possua os seguintes valores: 6, 5, 1, 9, 0, 1, 4, 2, 3 e 7. É correto afirmar:
Alternativas
Q410669 Algoritmos e Estrutura de Dados
Para responder à questão , considere o algoritmo em pseudo-código abaixo.

imagem-009.jpg

No algoritmo há
Alternativas
Q410670 Segurança da Informação
Luiza é responsável pela política de backup do Tribunal Regional do Trabalho da 16ª Região e recebeu a seguinte lista de recomendações:

I. faça o backup apenas com frequência e data pré-definidas (toda última 6ª feira do mês, por exemplo), pois todos devem saber o dia e hora certos do backup.
II. mantenha os backups em locais seguros, bem acondicionados (longe de poeira, muito calor ou umidade) e com acesso restrito (apenas pessoas autorizadas).
III. garanta que os backups sejam realizados manualmente e certifique-se de que estejam realmente sendo feitos (backups manuais são menos propensos a erros e esquecimento).
IV. além dos backups periódicos, sempre faça backups antes de efetuar grandes alterações no sistema e de enviar o computador para manutenção.
V. mantenha backups redundantes, ou seja, várias cópias, para evitar perder os dados em um incêndio, inundação, furto ou pelo uso de mídias defeituosas.
VI. nunca armazene dados sensíveis ou confidenciais em formato criptografado, pois isso pode colocar em risco sua recuperação em uma emergência.

Para implantar uma política de backups segura, Luiza deve seguir APENAS as recomendações:
Alternativas
Q410671 Redes de Computadores
O sequestro de uma conexão TCP é um dos possíveis ataques deste tipo, que também é conhecido como ataque de penetra, porque fica entre o cliente e o servidor observando os dados sigilosos. Este ataque permite uma conexão normal do usuário com a rede usando a autenticação entre dois pontos para depois assumir o controle da conexão entre o usuário e o AP (Access Point). Existem dois métodos usados pelo usuário: um é durante o handshake (passos iniciais da comunicação) de três etapas do TCP, e o outro é no meio de uma conexão que se aproveita de uma falha no estado “dessincronizado” da comunicação TCP. Quando dois hosts (pontos na rede) não estão adequadamente sincronizados, descartam ou ignoram pacotes um do outro. Nesta oportunidade o atacante pode injetar pacotes forjados na rede que tenham os números sequenciais corretos. Assim, o atacante fica no caminho da comunicação entre o cliente e o AP para poder espionar e reproduzir pacotes que estejam sendo enviados na rede. O sequestro de uma conexão TCP permite que os atacantes vejam e alterem informações privadas dos usuários que estão circulando na rede.

O ataque descrito é denominado:
Alternativas
Q410672 Segurança da Informação
Considerando os mecanismos de segurança e os tipos de ataques em redes de computadores, é INCORRETO afirmar:
Alternativas
Q410673 Governança de TI
De acordo com a ITIL v3, prioridade é uma categoria usada para identificar a importância relativa de um incidente, problema ou mudança. O impacto e a urgência são usados para designar a prioridade. Considere que o TRT da 16ª Região, hipoteticamente, utiliza a seguinte classificação de prioridades:

       Código de        Descrição        Prazo para
        prioridade                                 solução
              1                 Crítico               1 hora
              2                   Al to                8 horas
              3                  Médio             24 horas
              4                   Baixo             48 horas
              5               Planejado           Planejado

Com base nesta classificação, a matriz Impacto x Urgência correta do TRT16R é:
Alternativas
Q410674 Governança de TI
Considere: GP= Gerenciamento de Problemas, GM= Gerenciamento de Mudanças e GI= Gerenciamento de Incidentes.

O ...I..... garante que a operação normal de um serviço seja restaurada tão rapidamente quanto possível e que o impacto no negócio seja minimizado.

O banco de dados de erros conhecidos contém todos os registros de erros conhecidos. Este banco de dados é criado pelo ...II..... e é usado também pelo ...III... .

O ...IV...... previne proativamente a ocorrência de incidentes e minimiza o impacto dos incidentes que não podem ser evitados.

De acordo com a ITIL v3, as lacunas de I a IV são, correta e respectivamente, preenchidas por:
Alternativas
Q410675 Governança de TI
O processo de Gerenciamento de Mudanças pode ser melhor avaliado através de KPIs (Key Performance Indicators). Dentre os principais KPIs deste processo NÃO se inclui:
Alternativas
Q410676 Programação
Na arquitetura Java EE, muito trabalho que poderia ser feito pelo programador é feito por um middleware denominado container. Os tipos principais de container que existem e executam em um servidor de aplicações Java EE completo são:
Alternativas
Q410677 Programação
É uma linguagem de programação orientada a objetos que está disponível para diversas plataformas. Nela, todas as variáveis são objetos, inclusive os tipos primitivos. Possui métodos para geração de códigos em tempo real (como os attribute accessors), utiliza mixins para emular herança múltipla, permite passar code blocks como parâmetros para métodos e permite a criação de clausuras.

A linguagem descrita é denominada:
Alternativas
Q410678 Programação
Em uma aplicação Java há dois pacotes chamados, respectivamente, pacote1 e pacote2. No pacote1 estão as classes Principal e Classe1:

imagem-015.jpg

Com base nas informações apresentadas, analise as assertivas a seguir.

Pode-se afirmar que ocorrerá um erro na instrução double x = b.obterValor( );

PORQUE

o método obterValor é protected na Classe2 e como tal só pode ser acessado de dentro da própria classe, de classes que estão no mesmo pacote ou de subclasses da Classe2, caso houvesse uma relação de herança.

Acerca dessas assertivas, é correto afirmar:
Alternativas
Q410679 Programação
O programa Java a seguir implementa uma estrutura de dados conhecida como pilha.

imagem-016.jpg

Considere que push( ) empilha um elemento, pop( ) desempilha e peek( ) obtém o elemento sem desempilhá-lo.

Ao compilar e executar o programa em condições ideais, serão exibidos os valores
Alternativas
Q410680 Banco de Dados
Para responder à questão, considere o texto abaixo.

Considere a existência do banco de dados, denominado trt16 no PostgreSQL 8.4 para Windows, manipulado utilizando a ferramenta gráfica pgAdmin. Deseja-se criar neste banco de dados a tabela proc_trab com os campos descritos a seguir:

numero – inteiro, não nulo.
digito – inteiro, não nulo.
justica – cadeia de caracteres.
ano – inteiro.
vara – cadeia de caracteres.

A chave primária será composta pelos campos numero e digito.

Considere os comandos a seguir:

I. CREATE TABLE trt16.proc_trab(numero integer NOT NULL, digito integer NOT NULL, justica character varying(5) DEFAULT 5.16, ano integer, vara character varying(50), CONSTRAINT pk_proc PRIMARY KEY (numero, digito));

II. CREATE TABLE trt16.proc_trab(numero integer NOT NULL CONSTRAINT pk_proc PRIMARY KEY, digito integer NOT NULL CONSTRAINT pk_proc PRIMARY KEY, justica varchar(5) DEFAULT '5.16', ano integer, vara varchar(50));

III. CREATE TABLE trt16.proc_trab(numero int NOT NULL, digito int NOT NULL, justica char(5) DEFAULT 5.16, ano integer, vara varchar(50), CONSTRAINT pk_proc PRIMARY KEY (numero, digito));

IV. CREATE TABLE trt16.proc_trab(numero integer NOT NULL, digito integer NOT NULL, justica char(5) DEFAULT '5.16', ano integer, vara character varying(50), CONSTRAINT pk_proc PRIMARY KEY (numero, digito));

Para criar a tabela de forma que, ao inserir um novo registro, ele receba automaticamente no campo justica o valor 5.16, pode-se utilizar APENAS os comandos apresentados em
Alternativas
Q410681 Banco de Dados
Para responder à questão, considere o texto abaixo.

Considere a existência do banco de dados, denominado trt16 no PostgreSQL 8.4 para Windows, manipulado utilizando a ferramenta gráfica pgAdmin. Deseja-se criar neste banco de dados a tabela proc_trab com os campos descritos a seguir:

numero – inteiro, não nulo.
digito – inteiro, não nulo.
justica – cadeia de caracteres.
ano – inteiro.
vara – cadeia de caracteres.

A chave primária será composta pelos campos numero e digito.

Para visualizar apenas o número e o dígito dos processos cujo ano seja maior do que 2000, em ordem decrescente pelo número do processo, utiliza-se a instrução:
Alternativas
Q410682 Banco de Dados
Considere o comando PL/SQL a seguir:

select nome, cargo, salario, comissao, (salario*12)+NVL(comissao,2) from funcionario;

A função NVL foi usada para
Alternativas
Q410683 Banco de Dados
No Oracle, uma base de dados física consiste de arquivos armazenados no disco e uma instância lógica consiste de estruturas e processos na memória do servidor. Os três tipos fundamentais de arquivos físicos que compõem uma base de dados Oracle 11g são: arquivos de controle, arquivos de log de repetição e arquivos de
Alternativas
Q410684 Segurança da Informação
Considere o texto abaixo.

É a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Cabe também a esta entidade emitir listas de certificados revogados (LCR) e manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Desempenha como função essencial a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada).
Na hierarquia dos Serviços de Certificação Pública, esta entidade está subordinada às entidades de nível hierarquicamente superior
.

O texto refere-se à Autoridade
Alternativas
Q410685 Segurança da Informação
Os certificados usados para confirmação da identidade na web, correio eletrônico, transações online, redes privadas virtuais, transações eletrônicas, informações eletrônicas, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações, são os Certificados de Assinatura Digital
Alternativas
Respostas
41: E
42: C
43: B
44: D
45: D
46: A
47: E
48: C
49: B
50: D
51: A
52: C
53: B
54: D
55: A
56: D
57: B
58: E
59: E
60: A