Questões de Concurso Público TRE-PB 2015 para Técnico Judiciário - Área Apoio Especializado - Programação de Sistemas

Foram encontradas 60 questões

Q585735 Engenharia de Software
Análise de Pontos de Função − APF é uma técnica para medir o tamanho funcional de um software cujo processo de medição envolve diversas etapas, dentre elas, a medição das funções de dados, que envolvem as funcionalidades fornecidas pelo sistema ao usuário para atender a suas necessidades de armazenamento de dados. Dentre as funções de dados estão
Alternativas
Q585736 Engenharia de Software
Os testes de software procuram assegurar que os produtos de trabalho selecionados atendem aos requisitos especificados. Os
testes
Alternativas
Q585737 Engenharia de Software
Na fase de concepção do Processo Unificado são levantados os principais requisitos e:
Alternativas
Q585738 Engenharia de Software
Extreme Programming − XP pode ser considerado um modelo de desenvolvimento de software baseado em uma série de valores, princípios e regras, dentre eles,
Alternativas
Q585739 Arquitetura de Software
No desenvolvimento de aplicações cliente-servidor, como os sites, é comum a utilização da arquitetura multicamadas. No modelo de arquitetura
Alternativas
Q585740 Arquitetura de Software
Um técnico deseja usar um padrão de projeto de criação que permita que as subclasses da aplicação possam variar. Este padrão deverá ser focado no processo de instanciação e encapsular a criação de objetos, deixando as subclasses decidirem quais objetos criar e garantindo assim, baixo acoplamento. Para conseguir o que deseja, o técnico selecionou o padrão de projeto que possui uma classe abstrata Creator que define um método especifico para criação de objetos. Trata-se do padrão:
Alternativas
Q585741 Governança de TI
No CMMI versão 1.3, a avaliação pela representação contínua mede a capacidade da empresa em relação a um ou mais processos. Já a avaliação em estágios mede a maturidade da empresa. Tanto a maturidade quanto a capacidade são definidas em níveis e em ambas as abordagens, os níveis 2 e 3 são denominados, respectivamente, de:
Alternativas
Q585742 Governança de TI
De acordo com o Guia Geral MPS de software, no MR-MPS-SW os níveis de maturidade são avaliados a partir de:
Alternativas
Q585743 Banco de Dados
Um técnico desenvolveu um pequeno Modelo Entidade-Relacionamento mostrando uma relação um-para-muitos entre duas entidades. Nesse tipo de relação.
Alternativas
Q585744 Banco de Dados
No PostgreSQL, o tipo de dados numérico considerado meramente uma notação conveniente para definir colunas identificadoras únicas, semelhante à propriedade auto incremento em alguns Sistemas Gerenciadores de Banco de Dados, é o tipo:
Alternativas
Q585745 Segurança da Informação
Uma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como:
Alternativas
Q585746 Segurança da Informação
No desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação e Gerenciamento de Sessão é:
Alternativas
Q585747 Segurança da Informação
No contexto de segurança da informação, um ataque na rede de computadores que consiste em adivinhar, por tentativa e erro, o nome de usuário e a senha para acessar computadores e executar indevidamente processos, é conhecido como ataque de:
Alternativas
Q585748 Segurança da Informação
As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e que pode ser interceptada e identificada indevidamente. O algoritmo de criptografia utilizado no WPA2 é o:
Alternativas
Q585749 Segurança da Informação
Uma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função
Alternativas
Q585750 Redes de Computadores
A dimensão de uma rede (LAN, WAN) é estabelecida de acordo com o seu alcance geográfico e está relacionada com a tecnologia de comunicação utilizada como meio de transmissão. Uma tecnologia de comunicação utilizada em uma rede WAN é:
Alternativas
Q585751 Redes de Computadores
O técnico deve interligar os 20 computadores de uma sala em uma rede local de computadores − LAN e compartilhar os recursos. Para essa interligação, o técnico deve utilizar
Alternativas
Q585752 Redes de Computadores
O técnico utilizou o serviço de FTP para transferir os arquivos de um site desenvolvido para o servidor. O correto mapeamento entre os protocolos utilizados na transferência realizada pelo técnico e as camadas da arquitetura TCP/IP é:
Alternativas
Q585753 Redes de Computadores
O técnico deve escolher o endereço IPv4 a ser utilizado na rede local do tribunal. Sabendo-se que a escolha deve ser por endereços Classe C, um exemplo de endereço que pode ser escolhido é:
Alternativas
Q585754 Redes de Computadores
No IPv6, a quantidade de bits utilizados para o endereçamento é de 128, o que torna o cabeçalho do datagrama muito grande se acompanhasse a mesma estrutura do cabeçalho do IPv4. Assim, e para facilitar o processo de tratamento, o cabeçalho base do IPv6 foi alterado e possui um comprimento fixo, em bytes, de:
Alternativas
Respostas
41: D
42: B
43: A
44: E
45: E
46: C
47: B
48: D
49: D
50: A
51: C
52: E
53: B
54: D
55: C
56: B
57: A
58: C
59: E
60: D