Questões de Concurso Público TRT - 2ª REGIÃO (SP) 2014 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q465667 Banco de Dados
Considere uma tabela em uso chamada func, de um banco de dados Oracle contendo, dentre outros, os campos para armazenar o número do funcionário (FunNo) e a data de admissão (FDatAdm).

Para exibir o número do funcionário, a data de admissão e o número de meses entre a data de admissão e a data atual, utiliza- se a instrução PL/SQL
Alternativas
Q465668 Programação
Um contêiner Java EE pode oferecer serviços como gestão de memória, ciclo de vida e estado de objetos, conexões, transações, serviços de nomes, segurança, tolerância a falhas, integração, clustering, alta disponibilidade, confiabilidade e web services. Um servidor Java EE completo disponibiliza dois tipos principais de contêiner, que são:
Alternativas
Q465669 Redes de Computadores
No modelo de referência OSI, o serviço de transporte é realizado pela camada ( ...I... ). A camada de transporte fornece serviços à camada superior (...II... ), e utiliza-se dos serviços fornecidos pela camada inferior (...III...).

As lacunas são, correta e respectivamente, preenchidas com:
Alternativas
Q465670 Programação
Considere a equação:

imagem-006.jpg
Para que o programa resolva corretamente a equação, as lacunas I e II devem ser preenchidas, correta e respectivamente, por:
Alternativas
Q465671 Redes de Computadores
Atualmente, este padrão também tem conquistado espaço entre as redes sem fio. Operando nas faixas de 2,4 GHz ou 5 GHz, possui alta velocidade nominal de transmissão de dados.

Esta frase se refere ao padrão:
Alternativas
Q465672 Redes de Computadores
O sistema de nomes de domínios (DNS), possui 3 macros componentes:

I. São especificações para uma estrutura em árvore dos nomes e dados associados a estes nomes.

II. Servidores que guardam a informação sobre as árvores de nomes.

III. Programas que extraem a informação dos servidores em reposta à requisição dos clientes.

Estes componentes são, correta e respectivamente, denominados:
Alternativas
Q465673 Redes de Computadores
O ... I... controla como o e-mail é transportado e entregue através da Internet ao servidor de destino. O protocolo ...II... recupera as mensagens do servidor, com a opção de remover a mensagem do servidor ou apenas baixá-la, deixando essa mensagem armazenada. O protocolo ... III... funciona quase que como o inverso, pois as mensagens sempre ficam no servidor, e clientes de e-mail fornecem meios de gravar uma cópia local.

As lacunas I, II e III se referem, correta e respectivamente, a
Alternativas
Q465674 Redes de Computadores
No modelo de referência de 4 camadas da suíte de protocolos TCP/IP, os protocolos Ethernet, HTTP e ICMP localizam-se, respectivamente, nas camadas
Alternativas
Q465675 Noções de Informática
Considere as afirmações sobre as bibliotecas no Windows 7.


I. Uma biblioteca coleta conteúdo de várias pastas. Você pode incluir pastas de diversos locais na mesma biblioteca e, depois, exibir e organizar os arquivos nessas pastas como uma coleção.

II. Se você mantém algumas imagens em uma unidade de disco rígido externa, pode incluir uma pasta dessa unidade na biblioteca de imagens e acessar os arquivos dessa pasta na biblioteca de imagens sempre que a unidade de disco rígido estiver conectada ao computador.

III. Caso possua imagens em unidades de CD ou DVD, pode incluir a pasta que contém essas imagens na biblioteca de imagens. Quando o disco for inserido, essas imagens, automaticamente, ficarão disponíveis na biblioteca.

Está correto o que consta APENAS em
Alternativas
Q465676 Redes de Computadores
O Windows Server 2008 R2 introduziu o [......], um novo recurso de acesso remoto que permite conectividade com recursos de rede corporativos, mas sem precisar de conexões tradicionais de VPN (Rede Virtual Privada). Este componente dá suporte para os clientes da edição Windows 7 Enterprise e Ultimate associados ao domínio. O RRAS (Servidor de Roteamento e Acesso Remoto) do Windows oferece conectividade tradicional de VPN para clientes herdados, clientes que não ingressaram no domínio e clientes VPN de terceiros.

A lacuna [......] acima é corretamente preenchida com:
Alternativas
Q465677 Sistemas Operacionais
O Red Hat Enterprise Linux utiliza um esquema de nomenclatura mais flexível e traz mais informações do que o esquema usado por outros sistemas operacionais. O esquema de nomenclatura é baseado em arquivos, com os nomes de arquivos no formato /dev/xxyN.

/dev/ - Este é o nome do diretório onde encontram-se todos os arquivos de dispositivos. Já que partições residem em discos rígidos, e discos rígidos são dispositivos, os arquivos representando todas as partições possíveis residem em /dev/.

xx - As primeiras duas letras do nome da partição indicam o tipo de dispositivo no qual a partição reside, geralmente hd (para discos IDE) ou sd (para discos SCSI).

y - ....I...

N - O número final denota a partição. As primeiras quatro partições são numeradas de 1 a 4. Partições lógicas começam com 5.

A lacuna I é corretamente substituída por: Essa letra indica
Alternativas
Q465678 Redes de Computadores
Considere as afirmações sobre LDAP:

I. O modelo de serviço do Diretório LDAP é baseado em entradas. Uma entrada é um conjunto de atributos referenciada através de um nome distinto (DN). O DN é usado para referenciar uma entrada de forma não ambígua. Cada um dos atributos de entrada tem um tipo e um ou mais valores.

II. O LDAP define operações para consultar e atualizar o Diretório. Operações são fornecidas para adição e remoção de uma entrada do Diretório, modificação de uma entrada existente e modificação do nome de uma entrada. A operação LDAP de busca é efetuada por meio de busca binária e sempre descende da raiz até o nós de pesquisa, não efetuando, desse modo, a pesquisa de, apenas um ramo.

III. No LDAP, entradas de Diretório são organizadas em uma hierarquia de árvore invertida, semelhante em alguns aspectos à organização do DNS. A estrutura desta árvore geralmente reflete limites políticos, geográficos e/ou organizacionais. O nó mais alto (raiz) é tipicamente o componente nome de domínio de uma companhia, estado ou organização.

Está correto o que consta APENAS em
Alternativas
Q465679 Sistemas Operacionais
Considere as afirmações sobre o Active Directory,

Grupo A:

I. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.

II. Uma nova conta de usuário com o mesmo nome que a conta de usuário anteriormente excluída NÃO ASSUME automaticamente as permissões e os membros de grupo da conta excluída anteriormente.

Grupo B:

1. Pois a identificação de segurança (SID) de cada conta é compartilhada. Todos os membros e permissões são recriados automaticamente.

2. Pois a identificação de segurança (SID) de cada conta é redirecionada para a nova conta. Todos os membros e permissões são recriados automaticamente quando a redireção é efetuada.

3. Pois a identificação de segurança (SID) de cada conta é exclusiva. Para duplicar uma conta de usuário excluída, todos os membros e permissões devem ser recriados manualmente.

Dentre as afirmações efetuadas no Grupo A e no Grupo B, a combinação que resulta em uma afirmação correta é expressa em
Alternativas
Q465680 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2005, é conveniente que este documento contenha, dentre outras, as seguintes informações:

1. Uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.

2. Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.

3. Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.

O documento citado no texto é
Alternativas
Q465681 Segurança da Informação
Firewalls

I. normalmente não permitem que usuários que não tenham autorização acessem a parte da rede que está sob proteção.

II. proibem que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecem um local para monitorar eventos relacionados à segurança.

III. não permitem que arquivos infectados por malwares sejam transferidos para dentro ou para fora da rede.

IV. não permitem que colaboradores ajudem pessoas externas à organização a invadir a rede.

Está correto o que consta APENAS em
Alternativas
Q465682 Segurança da Informação
A criptografia é um dos principais mecanismos de segurança que podem ser usados para se proteger dos riscos associados às transações realizadas por computador. Sobre criptografia é correto afirmar:
Alternativas
Q465683 Governança de TI
A ITIL v3, atualizada em 2011, utiliza diversos termos que apoiam o gerenciamento de incidentes, problemas e mudanças. Considere:

I. Metodologia para usar centrais de serviço e grupos de suporte para prover serviços em regime 24/7 de forma transparente. Chamadas, incidentes, problemas e requisições de serviço são encaminhados entre os grupos que estão em diferentes fusos horários.

II. Divide-se nas etapas de detecção, diagnóstico, reparo, recuperação e restauração do incidente. É usado para ajudar a entender todas as contribuições ao impacto de incidentes e a como planejar para que sejam controladas ou reduzidas.

III. Categoria usada para identificar a importância relativa de um incidente, problema ou mudança. É usada para identificar os tempos requeridos para que ações adequadas sejam tomadas. Por exemplo, o acordo de nível de serviço pode afirmar que incidentes devem ser resolvidos em até 12 horas.

IV. Parte do processo de gerenciamento de problema e seu o objetivo é identificar problemas que, de outra maneira, poderiam permanecer não identificados. Analisa registros de incidentes e dados coletados por outros processos do gerenciamento de serviço de TI para identificar tendências ou problemas significativos.

V. Tempo acordado e periódico em que as mudanças ou liberações são implementadas com o mínimo impacto nos serviços. São normalmente documentadas em acordos de nível de serviço.

Os itens de I a V correspondem, correta e respectivamente, a:
Alternativas
Q465684 Governança de TI
O CobiT 4.1 utiliza um modelo de maturidade. A vantagem de uma abordagem de modelo de maturidade é a relativa facilidade de os gerentes colocarem-se a si mesmos em uma escala e avaliar o que está envolvido no aprimoramento da performance dos processos, se necessário. O modelo de maturidade do CobiT 4.1 trabalha numa escala de 0 a 5, que demonstra como um processo evolui de capacidade inexistente (0) para capacidade otimizada (5), conforme apresentado abaixo:

(0) Gerenciamento de processos não aplicado.
( ) Processos seguem um caminho padrão.
( ) Processos são documentados e comunicados.
( ) Boas práticas são seguidas e automatizadas.
( ) Processos são ad hoc e desorganizados.
( ) Processos são monitorados e medidos.

Nas definições acima, a escala 0 já foi associada à sua definição. As associações subsequentes e respectivas dos valores da escala apresentados são:
Alternativas
Q465685 Gerência de Projetos
De acordo com o guia PMBoK 4a edição, a estrutura genérica do ciclo de vida de projeto apresenta algumas características, dentre as quais estão as apresentadas no gráfico abaixo.

imagem-007.jpg

Considerando o ciclo de vida do projeto e as informações do gráfico, é INCORRETO afirmar:


Alternativas
Q465686 Gerência de Projetos
Está de acordo com o guia PMBoK 4a edição que:
Alternativas
Respostas
41: E
42: C
43: A
44: C
45: A
46: A
47: E
48: B
49: B
50: D
51: E
52: A
53: D
54: C
55: E
56: A
57: A
58: C
59: B
60: E