Questões de Concurso Público TRT - 3ª Região (MG) 2015 para Técnico Judiciário - Área Tecnologia da Informação

Foram encontradas 60 questões

Q535651 Gerência de Projetos
No PMBoK 5a edição, à exceção dos grupos de processo Iniciação e Encerramento, os demais grupos estabelecidos são:
Alternativas
Q535652 Legislação dos TRFs, STJ, STF e CNJ
Para fins da Resolução CNJ no 182/2013, considera-se que a Equipe de Gestão da Contratação é responsável por gerir a execução contratual. Tal equipe é composta pelo
Alternativas
Q535653 Engenharia de Software
Com relação ao Scrum, considere:


I. O Product Owner, ou dono do produto, é responsável por garantir que o Scrum seja entendido e aplicado. Faz isso para garantir que o Time Scrum adere à teoria, práticas e regras do Scrum. É um servo-líder para o Time Scrum.

II. O Scrum Master é o responsável por maximizar o valor do produto e do trabalho do Time de Desenvolvimento. Como isso é feito pode variar amplamente nas organizações, Times Scrum e indivíduos.

III. O coração do Scrum é a Sprint, um time-boxed de um mês ou menos, durante o qual um “Pronto", versão incremental potencialmente utilizável do produto, é criado.


Está correto o que consta APENAS em 

Alternativas
Q535654 Governança de TI
Considere o CMMI-DEV, V1.3, e a prática genérica Atribuir Responsabilidade, que significa atribuir responsabilidade e autoridade para execução do processo, desenvolvimento dos produtos de trabalho e fornecimento dos serviços do processo. O objetivo dessa prática genérica é assegurar que exista responsabilidade para executar o processo e alcançar os resultados previstos durante toda a vida útil do processo. As pessoas designadas devem ter a autoridade apropriada para executar as responsabilidades atribuídas.

São subpráticas dessa prática genérica atribuir


I. a responsabilidade global e a autoridade para execução do processo.

II. responsabilidades e autoridade para a execução das tarefas específicas do processo.

III. as responsabilidades e autoridades às pessoas com base nas melhores práticas de gestão, independentemente de seu aceite e compreensão.


Está correto o que consta APENAS em 

Alternativas
Q535655 Governança de TI
Considere o MR-MPS-SW (agosto de 2012) e o nível de maturidade G (parcialmente gerenciado) que é composto também pelo processo Gerência de Projetos. Nesse contexto, o propósito do processo Gerência de Projetos é
Alternativas
Q535656 Engenharia de Software
Um técnico de TI do Tribunal pretende prestar exame de certificação de teste de software e necessita conhecer os sete princípios do Teste CFTL. Após um tempo de estudo ele observou o seguinte:


Pode ocorrer o fato de um mesmo conjunto de testes que são repetidos várias vezes não encontrar novos defeitos após um determinado momento. Para superar esta condição, os casos de testes necessitam ser frequentemente revisados e atualizados. Um conjunto de testes novo e diferente precisa ser escrito para exercitar diferentes partes do software ou sistema com objetivo de aumentar a possibilidade de encontrar mais erros.


Este princípio é corretamente denominado 

Alternativas
Q535657 Arquitetura de Software
Considere:


I. A aplicação cliente interage com uma fábrica genérica de objetos.

II. Os objetos serão gerados efetivamente pela fábrica concreta que estiver sendo utilizada no momento.

III. A aplicação cliente não precisa ser configurada para interagir com cada uma das fábricas concretas.

IV. Novas fábricas concretas podem ser agregadas, alteradas ou retiradas do sistema sem necessidade de alterações na aplicação cliente.


Estas são características e propriedades do padrão de projeto 

Alternativas
Q535658 Banco de Dados
Um técnico de TI adicionou por engano, no PL/SQL, uma constraint CHECK chamada chkAnoProcesso na tabela processo para que o campo anoInicioProcesso permita apenas valores maiores do que 1980. Para remover essa constraint o técnico deve utilizar a instrução:
Alternativas
Q535659 Banco de Dados
Um técnico de TI com perfil autorizado para executar operações DML nas tabelas do banco de dados digitou um conjunto de instruções SQL, mas foi executada com sucesso apenas a instrução:
Alternativas
Q535660 Banco de Dados
Para exibir o nome de todos os advogados que NÃO estão ligados a nenhum processo na tabela advogado_processo utiliza-se a instrução:
Alternativas
Q535661 Banco de Dados

Um técnico de TI criou uma view e executou a instrução SELECT * FROM processos 2010;, que exibiu apenas os dados a seguir:


Imagem associada para resolução da questão


A instrução utilizada para criar a view foi: 


Alternativas
Q535662 Banco de Dados
A modelagem multidimensional é utilizada especialmente para sumarizar e reestruturar dados e apresentá-los em visões que suportem a análise dos valores desses dados. Um modelo multidimensional é formado por dimensões, e por uma coleção de itens de dados composta de dados de medidas e de contexto, denominada
Alternativas
Q535663 Banco de Dados
Um técnico de TI precisa utilizar um subconjunto de dados de um Data Warehouse direcionado à área administrativa de um Tribunal. Esses dados serão armazenados em um banco de dado modelado multidimensionalmente, que será criado capturando-se dados diretamente de sistemas transacionais, buscando as informações relevantes para os processos de negócio da área administrativa. Esse banco de dados será um
Alternativas
Q535664 Segurança da Informação
O técnico judiciário da área de TI do TRT da 3a Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave
Alternativas
Q535665 Segurança da Informação
Diversos recursos e ferramentas são utilizados para melhorar a segurança da informação, principalmente a transmissão de informações pela rede de computadores. Nesse contexto, o hash é utilizado para
Alternativas
Q535666 Segurança da Informação
Um dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard − DES. Atualmente ele é utilizado na forma denominada Triple DES, devido à fragilidade identificada no DES que utiliza uma chave com
Alternativas
Q535667 Sistemas Operacionais
Uma das funções do sistema operacional é facilitar o uso dos diferentes recursos de hardware, por exemplo, acessar arquivos em disco, impressora, teclado, mouse, etc. O conceito aplicado para efetivar essa facilidade é conhecido como
Alternativas
Q535668 Sistemas Operacionais
A maioria dos sistemas operacionais atuais utiliza um escalonador de tarefas do tipo preemptivo. Nesse tipo de escalonamento, a tarefa
Alternativas
Q535669 Redes de Computadores
As Redes Locais de Computadores − LAN são construídas, em sua grande maioria, utilizando cabos de pares trançados, padrão Ethernet e o equipamento denominado Switch, que tem a função de
Alternativas
Q535670 Redes de Computadores
A rede de computadores mais conhecida atualmente é a internet, na qual são utilizados os protocolos do conjunto TCP/IP. Nesse conjunto, o IPv4, utilizado para a identificação de computadores e no processo de roteamento, possui o comprimento, em bits, de
Alternativas
Respostas
41: A
42: D
43: B
44: A
45: D
46: E
47: D
48: D
49: E
50: C
51: A
52: B
53: E
54: C
55: A
56: B
57: D
58: A
59: C
60: C