Questões de Concurso Público TRT - 20ª REGIÃO (SE) 2016 para Técnico Judiciário - Tecnologia da Informação

Foram encontradas 60 questões

Q744402 Governança de TI
Um técnico trabalha em uma organização que atingiu o nível de maturidade 4 do CMMI (quantitativamente gerenciado). Para atingir este nível, todas as áreas de processo dos níveis de maturidade anteriores e as áreas de processo do nível de maturidade atual precisam atingir o nível de capacidade
Alternativas
Q744403 Governança de TI
A norma NBR ISO/IEC 12207:2009 estabelece uma estrutura comum para os processos de ciclo de vida de software, que pode ser referenciada pela indústria de software. A norma agrupa as atividades que podem ser executadas durante o ciclo de vida de um sistema que contém software em sete grupos de processo. No grupo de Processos de Projeto encontra-se o processo de
Alternativas
Q744404 Segurança da Informação
A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente,
Alternativas
Q744405 Segurança da Informação
Um backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será necessário restaurar
Alternativas
Q744406 Arquitetura de Software
Um desenvolvedor precisa utilizar um padrão de projeto para interceptar e manipular requisições HTTP de entrada de usuários ao sistema web, e respostas de saída através de filtros de pré-processamento e pós-processamento. Além disso, precisa utilizar outro padrão de projeto capaz de separar as regras de negócio da aplicação das regras de acesso ao banco de dados, permitindo assim centralizar em classes específicas, as operações de conexão ao banco de dados e realização de operações SQL. Os padrões de projeto que o desenvolvedor terá que utilizar são
Alternativas
Q744407 Engenharia de Software
 Um Técnico está trabalhando em um projeto de desenvolvimento de software usando um método ágil que divide o processo de desenvolvimento em duas grandes fases: 1a Concepção e Planejamento; 2a Construção. A fase de Construção utiliza apenas duas disciplinas (processos). O nome do método e das disciplinas são, respectivamente, 
Alternativas
Q744408 Engenharia de Software

Após conversa com diversos funcionários do Tribunal para o qual está sendo desenvolvido um software, um Técnico listou os seguintes requisitos:

− O Juiz poderá cadastrar ou alterar informações nos processos. Para que alterações sejam possíveis é necessário que antes seja feita uma busca para localizar o processo.

− O sistema registrará automaticamente em log todas as operações realizadas pelos funcionários do Tribunal, para futuros processos de auditoria. Ao construir um diagrama de casos de uso da UML para mostrar a relação entre o ator “Juiz” e os casos de uso “cadastrar processo”, “alterar processo” e “localizar processo”, notou-se uma associação entre os casos de uso “alterar processo” e “localizar processo”. Esta associação deve ser rotulada com o estereótipo

Alternativas
Q744409 Programação
Em um método de uma classe de teste JUnit deseja-se testar o método estático chamado multiplica da classe Vetores. Para verificar se a saída desse método será 39 quando ele receber como parâmetro os arrays de números inteiros {3,4} e {5,6} utiliza-se a instrução
Alternativas
Q744410 Programação

Em JavaScript, a função do método indexOf( ) é 

Alternativas
Q744411 Inglês

Atenção: Considere o texto para responder à questão.

Does an Email Hacking Software really Exist?

  With my experience of over 10 years in the field of ethical hacking and information security, all I can tell you is that there exists no such ready-made software program (as shown and advertised on many websites) that can break into the service provider’s database and hack email passwords. This is just a myth! This may seem a bit disappointing for many, but this is the fact. However, it is still possible to easily hack email passwords using some of the alternative programs and ways as discussed below:

  Working Ways to Hack an Email Password:

  Even though it is impossible to hack the database and instantly crack the email password, it is still possible to trick the users so that they give away the password by themselves. This can be done using a handful of methods like keylogging, social engineering or phishing. However, the easiest and most effective way is by using keyloggers.

  A keylogger is a small program that records each and every keystroke a user types on the keyboard of a specific computer. So when you install a keylogger on the computer from where the target person is likely to access his/her email, it is possible to capture the password. Though keyloggers are not designed to hack email passwords, they can still be used to accomplish the job. Here is a list of some of the interesting facts about keyloggers:

  EASY TO USE: A keylogger does not require any special skills. Anyone with basic computer knowledge should be able to use it.

  REMAINS UNDETECTED: A keylogger will remain undetected after installation and operates in a total stealth mode. So, you need not worry about being caught or traced back.

  REMOTE INSTALLATION: In addition to installation on a location computer, keyloggers also support remote installation. That means you can also install it even on those computers for which you do not have physical access.

(Adapted form: http://www.gohacking.com/email-hacking-software/

Um sinônimo para instantly, conforme usado no texto, é 
Alternativas
Q744412 Inglês

Atenção: Considere o texto para responder à questão.

Does an Email Hacking Software really Exist?

  With my experience of over 10 years in the field of ethical hacking and information security, all I can tell you is that there exists no such ready-made software program (as shown and advertised on many websites) that can break into the service provider’s database and hack email passwords. This is just a myth! This may seem a bit disappointing for many, but this is the fact. However, it is still possible to easily hack email passwords using some of the alternative programs and ways as discussed below:

  Working Ways to Hack an Email Password:

  Even though it is impossible to hack the database and instantly crack the email password, it is still possible to trick the users so that they give away the password by themselves. This can be done using a handful of methods like keylogging, social engineering or phishing. However, the easiest and most effective way is by using keyloggers.

  A keylogger is a small program that records each and every keystroke a user types on the keyboard of a specific computer. So when you install a keylogger on the computer from where the target person is likely to access his/her email, it is possible to capture the password. Though keyloggers are not designed to hack email passwords, they can still be used to accomplish the job. Here is a list of some of the interesting facts about keyloggers:

  EASY TO USE: A keylogger does not require any special skills. Anyone with basic computer knowledge should be able to use it.

  REMAINS UNDETECTED: A keylogger will remain undetected after installation and operates in a total stealth mode. So, you need not worry about being caught or traced back.

  REMOTE INSTALLATION: In addition to installation on a location computer, keyloggers also support remote installation. That means you can also install it even on those computers for which you do not have physical access.

(Adapted form: http://www.gohacking.com/email-hacking-software/

A melhor tradução para o trecho from where the target person is likely to access his/her email é 
Alternativas
Q744413 Inglês

Atenção: Considere o texto para responder à questão.

Does an Email Hacking Software really Exist?

  With my experience of over 10 years in the field of ethical hacking and information security, all I can tell you is that there exists no such ready-made software program (as shown and advertised on many websites) that can break into the service provider’s database and hack email passwords. This is just a myth! This may seem a bit disappointing for many, but this is the fact. However, it is still possible to easily hack email passwords using some of the alternative programs and ways as discussed below:

  Working Ways to Hack an Email Password:

  Even though it is impossible to hack the database and instantly crack the email password, it is still possible to trick the users so that they give away the password by themselves. This can be done using a handful of methods like keylogging, social engineering or phishing. However, the easiest and most effective way is by using keyloggers.

  A keylogger is a small program that records each and every keystroke a user types on the keyboard of a specific computer. So when you install a keylogger on the computer from where the target person is likely to access his/her email, it is possible to capture the password. Though keyloggers are not designed to hack email passwords, they can still be used to accomplish the job. Here is a list of some of the interesting facts about keyloggers:

  EASY TO USE: A keylogger does not require any special skills. Anyone with basic computer knowledge should be able to use it.

  REMAINS UNDETECTED: A keylogger will remain undetected after installation and operates in a total stealth mode. So, you need not worry about being caught or traced back.

  REMOTE INSTALLATION: In addition to installation on a location computer, keyloggers also support remote installation. That means you can also install it even on those computers for which you do not have physical access.

(Adapted form: http://www.gohacking.com/email-hacking-software/

A conjunção Though, conforme empregada no texto, pode ser traduzida como 
Alternativas
Q744414 Inglês

Atenção: Considere o texto para responder à questão.

Does an Email Hacking Software really Exist?

  With my experience of over 10 years in the field of ethical hacking and information security, all I can tell you is that there exists no such ready-made software program (as shown and advertised on many websites) that can break into the service provider’s database and hack email passwords. This is just a myth! This may seem a bit disappointing for many, but this is the fact. However, it is still possible to easily hack email passwords using some of the alternative programs and ways as discussed below:

  Working Ways to Hack an Email Password:

  Even though it is impossible to hack the database and instantly crack the email password, it is still possible to trick the users so that they give away the password by themselves. This can be done using a handful of methods like keylogging, social engineering or phishing. However, the easiest and most effective way is by using keyloggers.

  A keylogger is a small program that records each and every keystroke a user types on the keyboard of a specific computer. So when you install a keylogger on the computer from where the target person is likely to access his/her email, it is possible to capture the password. Though keyloggers are not designed to hack email passwords, they can still be used to accomplish the job. Here is a list of some of the interesting facts about keyloggers:

  EASY TO USE: A keylogger does not require any special skills. Anyone with basic computer knowledge should be able to use it.

  REMAINS UNDETECTED: A keylogger will remain undetected after installation and operates in a total stealth mode. So, you need not worry about being caught or traced back.

  REMOTE INSTALLATION: In addition to installation on a location computer, keyloggers also support remote installation. That means you can also install it even on those computers for which you do not have physical access.

(Adapted form: http://www.gohacking.com/email-hacking-software/

Segundo o texto,
Alternativas
Q744415 Inglês
Jumpstarting your data mining journey can be a difficult battle if you didn’t study data science in school. Not to worry! Few of today’s brightest data scientists did. So, for those of us who may need a little refresher on data mining or are starting from scratch, here are some great resources to learn data mining concepts and techniques.
W3Schools − Fantastic set of interactive tutorials for learning different languages. Their SQL tutorial is second to none. You’ll learn how to manipulate data in MySQL, SQL Server, Access, Oracle, Sybase, DB2 and other database systems.
Treasure Data − The best way to learn is to work towards a goal. That’s what this helpful blog series is all about. You’ll learn SQL from scratch by following along with a simple, but common, data analysis scenario.
10 Queries This course is recommended for the intermediate SQL-er who wants to brush up on his/her skills. It’s a series of 10 challenges coupled with forums and external videos to help you improve your SQL knowledge and understanding of the underlying principles. 
Segundo o texto,
Alternativas
Q744416 Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
O direito ao atendimento prioritário da pessoa com deficiência, da forma como prevê o Estatuto da Pessoa com Deficiência (Lei no 13.146/2015), NÃO se aplica plenamente
Alternativas
Q744417 Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015

Considere:

I. Atendimento domiciliar.

II. Órteses e próteses.

III. Tratamento e orientação psicológica no processo reabilitador.

IV. Esterilização compulsória.

De acordo com o Decreto no 3.298/1999, o direito à saúde da pessoa com deficiência consta APENAS nos itens

Alternativas
Q744418 Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Uma pessoa de baixa visão tentou ingressar em repartição pública com o seu cão-guia. Entretanto, o atendente, mesmo depois de alertado que se tratava de um cão-guia, de forma educada, afirmou que a pessoa poderia entrar, mas animais não eram permitidos no local. Neste caso, o atendente
Alternativas
Q749419 Português

Atenção: Leia o texto abaixo para responder à questão. 

   Com a literatura de cordel como aliada, o clichê de “mudar o mundo” não soa tão inalcançável. Os folhetos de cordel são baratos, acessíveis e extremamente fáceis de transportar e de compartilhar com outras pessoas. Melhor ainda: são ideais para a sala de aula. Entre rimas, estrofes e melodias, muitos assuntos pertinentes podem ser tratados e debatidos. 

   Nos últimos quatro anos, desde que comecei a publicar os meus cordéis, recebi centenas de mensagens com depoimentos de educadores que compram meus folhetos e utilizam minhas rimas para falar sobre questões raciais, de gênero, de diversidade sexual e história. Com a série Heroínas Negras na História do Brasil, séculos de esquecimento começam a ser rompidos e muita gente escuta falar, pela primeira vez, sobre as mulheres negras que foram líderes quilombolas e guerreiras na luta contra a escravidão.

   Pelo cordel, nomes como Tereza de Benguela, Dandara dos Palmares, Zacimba Gaba e Mariana Crioula protagonizam discussões acaloradas sobre racismo e machismo; até mesmo uma aula de português pode ser a oportunidade perfeita para colocar essas questões em pauta. 

   Esse tipo de cordel com proposta social é chamado de Cordel Engajado e pode trazer política, defesa de causas e críticas sociais para a literatura de uma maneira profundamente envolvente. Afinal, a literatura de cordel é excelente para a transformação da sociedade em uma realidade onde exista mais equidade e respeito pela diversidade. 

   Esse respeito, aliás, pode começar pela própria valorização do cordel, algo que só deve acontecer quando todos os empecilhos preconceituosos forem tirados do caminho. Ainda há muito a se caminhar, sobretudo com o alarme do tempo piscando e gritando que um dia, infelizmente, o cordel pode virar artigo de museu. 

Adaptado de: ARRAES, Jarid. “A literatura de cordel...”, Blooks. Rio de Janeiro: Ginga Edições, 2016, p. 12-13) 

De acordo com o texto,
Alternativas
Q749427 Português

Atenção: Leia o texto abaixo para responder à questão.

   O conceito de infância, como o conhecemos, consolidou-se no Ocidente a partir do século XVIII. Até o século XVI, pelo menos, assim que conseguissem se virar sem as mães ou as amas, as crianças eram integradas ao mundo dos adultos. A infância, como idade da brincadeira e da formação escolar, ao mesmo tempo com direito à proteção dos pais e depois à do Estado, é algo relativamente novo. 

   A infância não é um conceito determinado apenas pela biologia. Como tudo, é também um fenômeno histórico implicado nas transformações econômicas e sociais do mundo, em permanente mudança e construção. 

  Hoje há algo novo nesse cenário. Vivemos a era dos adultos infantilizados. Não é por acaso que proliferaram os coaches. Coach, em inglês, significa treinador. Originalmente, treinador de esportistas. Nesse conceito importado dos Estados Unidos, país que transformou a infância numa bilionária indústria de consumo, a ideia é a de que, embora estejamos na idade adulta, não sabemos lidar com a vida sozinhos. Precisamos de um treinador que nos ajude a comer, conseguir amigos e emprego, lidar com conflitos matrimoniais e profissionais, arrumar as finanças e até mesmo organizar os armários. Uma espécie de infância permanente do indivíduo.  

  Os adultos infantilizados desse início de milênio encarnam a geração do “eu mereço”. Alcançar sonhos, ideais ou mesmo objetivos parece ser compreendido como uma consequência natural do próprio existir, de preferência imediata. Quando essa crença fracassa, é hora de buscar o treinador de felicidade, o treinador de saúde. É estarrecedor verificar como as gerações que estão aí parecem não perceber que dá trabalho conquistar o que se deseja. E, mesmo que se esforcem muito, haverá sempre o que não foi possível alcançar. 

(Adaptado de: BRUM, ELIANE. Disponível em: http://revistaepoca.globo.com/Revista/Epoca)

Afirma-se corretamente:
Alternativas
Q749438 Raciocínio Lógico
A sequência de números 1; 13; 1; 2; 13; 1; 2; 3; 13; 1; 2; . . ., foi criada com um padrão e possui vinte termos. A soma dos termos: 20°, 15° e 13° é um número
Alternativas
Respostas
41: D
42: A
43: E
44: E
45: C
46: A
47: C
48: B
49: E
50: E
51: A
52: A
53: C
54: A
55: E
56: C
57: B
58: B
59: E
60: B