Questões de Concurso Público TJ-BA 2015 para Analista Judiciário - Tecnologia da Informação - Reaplicação

Foram encontradas 60 questões

Q501338 Banco de Dados
Considere que as instâncias das tabelas T1, T2 e T3 têm, respectivamente, 1.000, 10.000 e 100.000 registros. O comando SQL

select 1 from t1
union
select 2 from t2
union
select 3 from t3

produz um resultado com:
Alternativas
Q501339 Algoritmos e Estrutura de Dados
Considere a expressão booleana

not (A and B) and (not C or not D)

Para quaisquer valores lógicos de A, B, C e D, o resultado da expressão acima é o mesmo de:
Alternativas
Q501340 Segurança da Informação
Os atalhos do sistema operacional Windows são um recurso muito utilizado para facilitar o acesso a arquivos e diretórios de uso frequente. Entretanto, é importante saber se o atalho a ser usado é seguro, de forma a evitar ataques comuns por malware, especialmente em mídias removíveis. O primeiro passo é reconhecer se um arquivo é ou não um atalho, o que pode ser feito com facilidade, observando as seguintes características:
Alternativas
Q501341 Sistemas Operacionais
Em um sistema operacional Linux, a ação de mover um link simbólico que aponta para o caminho ./arquivo1 para um diretório não vazio, diferente daquele em que o link estava, usando o comando mv, terá como efeito:
Alternativas
Q501342 Sistemas Operacionais
Um acesso feito para o endereço http://site.exemplo.com.br, que está hospedado em um computador executando o servidor de aplicação Apache 2, deve retornar uma página contendo o nome, logotipo e marca de uma organização. Sabendo-se que a configuração padrão inicial do Apache 2 não foi modificada e que será utilizada uma página estática, as informações a serem exibidas na página devem ser colocadas em um arquivo com o nome:
Alternativas
Q501343 Programação
Observe o seguinte trecho de código Java:

Imagem associada para resolução da questão


O código, quando executado, irá imprimir:
Alternativas
Q501344 Programação
Analise o trecho de código Java a seguir.

imagem-013.jpg

Sabendo-se que uma sequência arbitrária de linhas de código ava válido está contida em {…}, está correto afirmar, sobre uma determinada execução do método main(), que:
Alternativas
Q501345 Segurança da Informação
Analise as afirmativas abaixo em relação à prevenção de incidentes:

I. Emails lidos no formato HTML diminuem a incidência de phishing.
II. Programas obtidos de fontes confiáveis podem apresentar vulnerabilidade de buffer overflow.
III. Classificação da informação evita o sucesso de ataques de negação de serviço.

Está correto somente o que se afirma em:
Alternativas
Q501346 Redes de Computadores
Você foi informado de que um de seus equipamentos está sofrendo ataque de “SYN flood”. Para confirmar isso, ao inspecionar a máquina, você deverá verificar se existe(m):
Alternativas
Q501347 Redes de Computadores
Um administrador de rede deseja instalar programas de monitoramento e gerência de rede, para verificar a carga e o desempenho de switches e roteadores. Esses programas normalmente utilizam o protocolo:
Alternativas
Q501348 Redes de Computadores
Uma empresa disponibilizou um site Web apenas para seus funcionários, e para garantir isso, configurou o site para aceitar apenas conexões vindas a partir dos endereços IP válidos da sua rede interna. Porém, para permitir que o acesso também fosse realizado a partir da residência dos funcionários, a empresa também disponibilizou um servidor especial, com a funcionalidade de:
Alternativas
Q501349 Segurança da Informação
Trata-se de uma característica exclusiva da criptografia assimétrica:
Alternativas
Q501350 Engenharia de Software
A UML oferece uma família de notações gráficas que ajudam na descrição e no projeto de sistemas de software. Uma dessas notações é muito útil para representar lógica comportamental, que é uma excelente ferramenta para modelagem de fluxos de trabalho e de processos. A notação em questão é o diagrama de:
Alternativas
Q501351 Arquitetura de Software
Analise as afirmativas abaixo em relação aos padrões de projetos de software:

I. Builder: atribui responsabilidades adicionais a um objeto dinamicamente. Fornece uma alternativa flexível à utilização de subclasses para a extensão de funcionalidades.

II. Decorator: compõe objetos em estrutura de árvore para representar hierarquias do tipo partes- todo. Permite que os clientes da estrutura tratem objetos individuais e composições de objetos de maneira uniforme.

III. Memento: sem violar o encapsulamento, captura e externaliza um estado interno de um objeto, de modo que o mesmo possa posteriormente ser restaurado para esse estado.

Está correto o que se afirma em:
Alternativas
Q501352 Arquitetura de Software
Com relação às regras de sintaxe da mensagem SOAP, analise as afirmativas a seguir:

I. A mensagem SOAP é um documento XML que contém, necessariamente, os elementos Envelope, Header, Body e Fault.

II. O atributo encodingStyle é utilizado para definir os tipos de dados utilizados na mensagem SOAP. Esse atributo pode aparecer em qualquer elemento da mensagem SOAP, e aplica-se ao conteúdo do elemento e a todos os elementos filho.

III. A mensagem SOAP deve conter uma referência DTD (Document Type Definition) com as regras que definem quais elementos e atributos desses elementos podem ser utilizados na mensagem.

Está correto o que se afirma em:
Alternativas
Q501353 Engenharia de Software
O processo de validação de requisitos é uma etapa muito importante para a elaboração de um documento de especificação funcional consistente, pois ajuda a confirmar que os requisitos identificados, analisados e documentados correspondem, de fato, ao sistema que o cliente pretende.

Analise as práticas listadas a seguir:

I. prototipação e geração de casos de teste;

II. revisão sistemática com apoio de checklists;

III. atribuição de uma identificação unívoca ao requisito;

IV. gerenciamento e rastreamento de requisitos.

São consideradas práticas eficazes para validação de requisitos aquelas indicadas somente em:
Alternativas
Q501354 Gerência de Projetos
De acordo com o Guia PMBOK®, 5a edição, o escopo de um projeto é definido como o trabalho que deve ser realizado para entregar um produto, serviço ou resultado com as características e funções especificadas. Com relação ao gerenciamento do escopo de um projeto, analise as afirmativas a seguir:

I. A linha de base do escopo para o projeto é a versão aprovada da especificação do escopo do projeto, da estrutura analítica do projeto (EAP), e o respectivo dicionário da EAP.

II. Uma linha de base só pode ser alterada através de procedimentos formais de controle de mudança.

III. O plano de gerenciamento dos requisitos é um componente do plano de gerenciamento do projeto que descreve como os requisitos serão analisados, documentados e gerenciados.

Está correto o que se afirma em:
Alternativas
Q501355 Engenharia de Software
Coletar os requisitos é o processo de determinar, documentar e gerenciar as necessidades e os requisitos das partes interessadas a fim de atender aos objetivos do projeto. Em relação às técnicas de elicitação de requisitos empregadas nesse processo, é correto afirmar que:
Alternativas
Q501356 Engenharia de Software
São considerados processos ágeis os processos de desenvolvimento de software que compartilham um conjunto comum de princípios, conforme definido pelo Manifesto Ágil. Analise as afirmativas a seguir acerca de alguns desses processos ágeis:

I. Scrum emprega uma abordagem iterativa e incremental para aperfeiçoar a previsibilidade e o controle de riscos.

II. FDD (Feature Driven Development) pressupõe a entrega de pequenas versões funcionais, isto é, blocos bem pequenos de funcionalidade valorizada pelo cliente, a cada duas semanas ou menos.

III. Extreme Programming (XP) enfatiza práticas de trabalho energizado, em que a equipe trabalha em ritmo acelerado para assegurar a liberação de versões funcionais dentro do quadro de tempo estabelecido.

Está correto o que se afirma em:
Alternativas
Q501357 Arquitetura de Software
Na comunicação entre sistemas distribuídos podem ocorrer falhas ocasionadas por inúmeras razões. Por isso, o protocolo SOAP define um mecanismo sofisticado para informar ao emissor a ocorrência de algum erro ou falha no processamento de mensagens. Suponha que, em uma situação de falha, o código MustUnderstand está presente no conteúdo do elemento < faultcode > da mensagem SOAP de retorno. Esse código indica que:
Alternativas
Respostas
41: A
42: A
43: A
44: E
45: D
46: C
47: B
48: B
49: D
50: C
51: E
52: A
53: B
54: C
55: B
56: A
57: E
58: A
59: D
60: B