Questões de Concurso Público TRT - 2ª REGIÃO (SP) 2014 para Analista Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q472293 Direito Constitucional
Considere as seguintes afirmativas:

I. O direito de reunião em locais abertos ao público deve ser exercido, segundo o texto constitucional, de forma pacífica, sem armas, com prévio aviso à autoridade competente, desde que não frustre outra reunião anteriormente convocada para o mesmo local.
II. É assegurada pela Constituição Federal a gratuidade das ações de habeas corpus e habeas data e, na forma da lei, dos atos necessários ao exercício da cidadania, bem assim, aos reconhecidamente pobres, do registro civil de nascimento e da certidão de óbito.
III. É cabível a impetração de habeas data em caso de violação do direito fundamental assegurado a todos de receber dos órgãos públicos informações de seu interesse particular ou de interesse geral, ainda que, neste último caso, não diga respeito especificamente à pessoa do impetrante.

Está correto o que consta em
Alternativas
Q472294 Direito Constitucional
Considere as seguintes afirmativas:

I. As decisões proferidas pelo Conselho Superior da Justiça do Trabalho são dotadas de efeito vinculante.
II. A competência constitucionalmente assegurada para processar e julgar as ações oriundas da relação de trabalho e os habeas corpus quando o ato questionado envolver matéria sob sua jurisdição implica o reconhecimento de legitimidade para o exercício de jurisdição penal aos órgãos da Justiça do Trabalho.
III. A instalação de justiça itinerante pelos Tribunais Regionais do Trabalho deve servir-se, segundo o texto constitucional, dos equipamentos públicos disponíveis, sendo vedada a utilização daqueles de natureza particular ou comunitária.

Está correto o que consta em
Alternativas
Q472295 Direito Constitucional
Considere as seguintes afirmativas:

I. Lei federal que condicione o exercício da profissão de músico à inscrição regular na Ordem dos Músicos do Brasil e ao pagamento das respectivas anuidades não ofende a Constituição, pois cabe ao legislador estabelecer qualificações profissionais a serem exigidas como condição ao exercício do direito fundamental à liberdade de profissão.
II. É assegurada às entidades associativas, desde que expressamente autorizadas, legitimidade para representar seus filiados judicialmente, inclusive em sede de ação civil pública e de mandado de segurança coletivo.
III. A inviolabilidade da intimidade, da honra e da imagem, bem como o direito à indenização por danos morais decorrentes de sua violação são constitucionalmente assegurados às pessoas naturais e não às pessoas jurídicas.

Está correto o que consta em
Alternativas
Q472296 Direito Administrativo
A Administração pública de São Bernardo do Campo tem necessidade de adquirir equipamento de informática que é produzido e comercializado, com exclusividade, por empresa brasileira sediada no Estado do Paraná. Após ampla e detida pesquisa, constatou-se que referido equipamento é o único capaz de atender de forma satisfatória o interesse público, sendo premente sua aquisição. Para tanto, a Administração pública municipal deve comprar referido equipamento por meio de
Alternativas
Q472297 Direito Administrativo
Durante procedimento licitatório, na fase de homologação, o Poder Público apercebeu-se que a execução do serviço objeto da licitação não mais atendia ao interesse público que motivou a abertura do certame, em razão de situação incontornável, decorrente de fato superveniente à sua instauração, devidamente comprovado. Nessa condição, a autoridade competente superior, após receber o processo de licitação, deve
Alternativas
Q472298 Direito Administrativo
Ato normativo emanado do Poder Legislativo federal criou, junto aos quadros do Ministério da Saúde, cargos de provimento efetivo autorizando seu preenchimento pela integração, no serviço público federal, de servidores públicos de Autarquia estadual da área da saúde que atuavam há muitos anos no serviço público federal, em razão de acordo entre o Estado e a União. Os atos administrativos de provimento pautados em referida norma legal
Alternativas
Q472299 Direito Administrativo
Servidor Público federal, ocupante de cargo junto ao Ministério da Fazenda, foi deslocado, no âmbito do mesmo quadro, com mudança de sede, no interesse da Administração. O ato administrativo descrito, nos termos da Lei n° 8.112/1990, denomina-se
Alternativas
Q472300 Direito Administrativo
Órgão integrante do Poder Legislativo federal, no desempenho da função administrativa, solucionou controvérsia proferindo ato administrativo restritivo de direito sem, no entanto, observar a Lei n° 9.784/1999. Considerando o âmbito de aplicação da referida lei, é correto afirmar que o administrador atuou
Alternativas
Q472301 Engenharia de Software
Há diversos processos e práticas ágeis de desenvolvimento de software. Considere:

I. Seu objetivo é criar um “código limpo que funcione”. Trabalha com a estratégia Red - Green - Refactor:

- Codifique o teste;
- Faça-o compilar e executar. O teste não deve passar (Red).
- Implemente o requisito e faça o teste passar (Green).
- Refatore o código (Refactor).

II. Suas práticas, regras e valores garantem um agradável ambiente de desenvolvimento de software para os seus seguidores, que são conduzidos pelos princípios básicos:

- Comunicação - manter o melhor relacionamento possível entre clientes e desenvolvedores, preferindo conversas pessoais a outros meios de comunicação;
- Simplicidade - implementar apenas requisitos atuais, evitando adicionar funcionalidades que podem ser importantes somente no futuro;
- Feedback - o desenvolvedor terá informações constantes do cliente e do código, em que testes constantes indicam os erros tanto individuais quanto do software integrado;
- Coragem - encorajar as pessoas que não possuem facilidade de comunicação e bom relacionamento interpessoal, encorajar a equipe a experimentar e buscar novas soluções, além de encorajar a obtenção de feedback do cliente.

III. Objetiva capturar os critérios de aceitação para as funcionalidades em desenvolvimento. Trabalha com as seguintes etapas:

- Discutir (Discuss): discussão colaborativa com a equipe visando elicitar os critérios de aceitação.
- Refinar (Distill): refinamento dos critérios de aceitação em um conjunto concreto de cenários/exemplos de uso descrevendo o comportamento esperado da aplicação em uma linguagem comum a todos os membros da equipe.
- Desenvolver (Develop): transformação dos testes de aceitação (descrevendo o comportamento esperado do software) em testes/especificação automatizados.

IV. Suas práticas incluem:

- Envolver as partes interessadas no processo através de Outside-in Development.
- Usar exemplos para descrever o comportamento de uma aplicação ou unidades de código.
- Automatizar os exemplos para prover um feedback rápido e testes de regressão.
- Usar o verbo deve (should) ao descrever o comportamento de software para ajudar a esclarecer responsabilidades e permitir que funcionalidades sejam questionadas.
- Usar dublês de teste (mocks, stubs, fakes, dummies, spies) para auxiliar na colaboração entre módulos e códigos que ainda não foram escritos.

Os processos ágeis I, II, III e IV são, correta e respectivamente, denominados:
Alternativas
Q472302 Engenharia de Software
O modelo de ciclo de vida incremental e iterativo foi proposto como uma resposta aos problemas encontrados no modelo em cascata. Em relação a este tipo de modelo de processo, é INCORRETO afirmar que
Alternativas
Q472303 Engenharia de Software
UML é uma linguagem visual para modelagem de sistemas orientados a objeto. Considere o diagrama UML:

                        imagem-001.jpg

Uma primitiva importante dos diagramas de ..I... é a troca de mensagem, como na figura acima, que ilustra a troca de mensagens entre objetos e entre atores e objetos. Estas mensagens, utilizadas para indicar interação ou comunicação, podem ter diferentes significados:

- Chamada: significa que um objeto está solicitando a execução de ...II.... de um outro objeto. Para isso, é necessário que ele seja declarado como público ..III...... correspondente.
- Ocorrência de Evento: um evento é algum acontecimento externo ao software, mas que é a ele notificado, pois lhe diz respeito. Exemplos são as saídas para dispositivos (como disco ou monitor) feitos através de serviços do sistema operacional. Esta é a forma padrão de interação entre ...IV..... .

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas em:
Alternativas
Q472304 Governança de TI
Considere as afirmativas sobre a Norma NBR ISO/IEC 12207 e a Norma ISO/IEC 20968.

I. A Norma NBR ISO/IEC 12207: 2009 possui duas seções principais para tratar os processos de software: Processos de Contexto de Sistema, para ser utilizado na implementação de um produto ou de um serviço de software que seja elemento de um sistema maior, e Processos Específicos de Software, para lidar com produto ou serviço de software ou um sistema de software independente.

II. O método definido pela Norma ISO/IEC 20968: 2002 pode ser usado para medir o tamanho funcional de qualquer aplicação de software que possa ser descrita em termos de transações lógicas, cada uma composta por um componente de entrada, processo e saída. As regras de tamanho foram designadas para aplicações de software do domínio de sistemas de informação de negócios, nas quais o componente de processamento de cada transação tende a ser determinado por considerações de armazenamento ou recuperação de informação.

III. Há duas categorias de processos de projeto, de acordo com a Norma NBR ISO/IEC 12207: 2009, Processos de Gestão de Projeto, utilizados para planejar, executar, avaliar e controlar o progresso de um projeto e Processos de Apoio ao Projeto, que fornecem um conjunto de tarefas específicas focadas na execução de um objetivo de gerenciamento especializado.

Está correto o que consta APENAS em
Alternativas
Q472305 Redes de Computadores
O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de nomes de domínios (árvore) é dividido em 3 seções diferentes:

- Domínios genéricos: definem hosts registrados de acordo com seus comportamentos genéricos. Cada nó na árvore define um domínio, que é um índice para um banco de dados de espaço de nomes de domínios.
- Domínios ..I... : esta seção usa abreviaturas de 2 caracteres para designar nações. O segundo label pode ser composto por designações nacionais organizacionais ou mais específicas daquela nacionalidade.
- Domínio ..II..... : é usado para associar um endereço a um nome de domínio. Para tratar uma consulta de ponteiros (PTR), este domínio é acrescentado ao espaço de nomes de domínios com o nó de primeiro nível chamado ..III..... (por razões históricas). O segundo nível também é um nó simples que corresponde ao inverse address. O restante do domínio define endereços IP. Para seguir a convenção de ler labels de domínio de baixo para cima, um endereço IP como 132.34.45.121 é lido como ..IV.. .

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:
Alternativas
Q472306 Redes de Computadores
Os protocolos de roteamento foram criados em resposta à demanda por tabelas de roteamento dinâmicas. Na realidade atual, as dimensões da Internet são tão grandes que um protocolo de roteamento não é capaz de lidar com a tarefa de atualizar as tabelas de roteamento de todos os roteadores. Por esta razão, é dividida em ASs (Autonomous Systems). Um AS é um grupo de redes e roteadores sob a regência de uma única administração, e
Alternativas
Q472307 Redes de Computadores
Vários padrões de segurança de redes sem fio existem e é necessário que os equipamentos sejam devidamente configurados de forma a aumentar a segurança de acesso à rede. Considere:

[1] WPA com AES habilitado.
[2] WEP.
[3] WPA2 com AES habilitado.
[4] WPA apenas com TKIP habilitado.

A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é:
Alternativas
Q472308 Redes de Computadores
Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo ...I... para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:

1. Cada ponte tem um ID. Aquela ..II..... deve se tornar a ponte-raiz.
2. Identifica-se em cada ponte a porta com menor custo até a ponte-raiz, chamada de porta-raiz.
3. Identifica-se em cada LAN a ponte com menor custo até a raiz. Esta será a ponte designada, e a porta que a conecta à LAN será a porta designada.
4. As portas designadas e raiz serão marcadas como portas de encaminhamento e as demais portas serão portas bloqueantes.

O protocolo ..III... o implementa de forma automática e distribuída e tem como requisitos:

- Um endereço ..IV.. para o protocolo.
- Um ID único para cada ponte.
- Um ID único para cada porta, no escopo da ponte que a possui.

O protocolo ...V.... necessita das seguintes informações:

- Prioridade relativa de cada ponte na rede.
- Prioridade relativa de cada porta em uma ponte.
- O custo de caminho de cada porta.

As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:
Alternativas
Q472309 Segurança da Informação
Independentemente do tipo de tecnologia usada, ao se conectar um computador à rede ele pode estar sujeito a diversos tipos de ataques. De acordo com a cartllha CERT. BR, está correto o que se afirma em:
Alternativas
Q472310 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27001:2006 recomenda que, para monitorar e analisar criticamente o SGSI, a organização deve executar procedimentos de monitoração e análise crítica e outros controles. Dentre tais procedimentos NÃO se inclui:
Alternativas
Q472311 Sistemas Operacionais
Considere o seguinte diagrama:

                        imagem-002.jpg

Este diagrama mostra a concorrência entre dois processos tentando acessar uma área controlada por um controle de fluxo. As áreas demarcadas pelas lacunas I são conhecida como
Alternativas
Q472312 Programação
Analise o seguinte trecho de código criado na linguagem PHP:

<?php 
$classe = "Escola";
$objeto = "Aluno";
$node = ".";
$valor = explode($node, $classe .= $objeto);
echo $valor[0];
?>

Neste exemplo, a string resultante do comando echo será
Alternativas
Respostas
21: E
22: D
23: A
24: D
25: A
26: E
27: B
28: C
29: E
30: D
31: A
32: C
33: B
34: D
35: B
36: A
37: E
38: C
39: A
40: B