Questões de Concurso Público TJ-PI 2015 para Analista Judiciário - Analista de Sistemas / Banco de Dados

Foram encontradas 100 questões

Q592819 Legislação dos Tribunais de Justiça (TJs)
Em razão do escalonamento funcional existente no serviço público estadual e da correlata organização dos cargos públicos em carreira, é correto afirmar que:
Alternativas
Q592820 Legislação dos Tribunais de Justiça (TJs)
No que diz respeito às garantias e às atividades desenvolvidas pelos Juízes de Direito Adjuntos, é correto afirmar que:
Alternativas
Q592823 Legislação dos Tribunais de Justiça (TJs)
A respeito das atribuições da carreira de Analista Processual, afeta à área judiciária do grupo funcional de Analista Judiciário, é correto afirmar que, no seu rol de competências está:
Alternativas
Q608968 Programação

O resultado obtido pelo interpretador Ruby (versão 1.9) quando o código abaixo for executado é:

5.times{4.times{puts “5+3”}}

Alternativas
Q608969 Programação
Qual a forma mais simples para se compactar as respostas de uma aplicação Java para Web já construída? A classe que melhor responde a essa pergunta é:
Alternativas
Q608970 Programação
Java para Web funciona por meio do conceito de servlets, que são implementados através de classes Java que especializem a classe HttpServlet. Contudo, essas classes precisam ser declaradas e mapeadas para um padrão de URL dentro do arquivo web.xml. Sabe-se também que a versão 3.0 da especificação de servlets possibilita que a URL seja definida por meio de anotações diretamente no código Java, permitindo assim que se omita essa configuração no XML. Os elementos XML usados para declarar servlets, mapear servlets para URLs e também a anotação mencionada são, respectivamente:
Alternativas
Q608971 Programação
Uma String recebida do campo nome de um formulário HTML enviado por meio do método POST para um site deve ser codificada para UTF-8. A forma correta de realizar essa operação, utilizando a linguagem PHP, é:
Alternativas
Q608972 Programação

Analise o código PHP mostrado a seguir. 


A saída produzida pela execução desse código é:
Alternativas
Q608973 Sistemas Operacionais
Um sistema virtualizado estava apresentando problemas de desempenho. Para melhorar, foi sugerido o uso de um sistema operacional hóspede modificado especificamente para rodar no hypervisor. Nesse caso, trata-se do uso da técnica de:
Alternativas
Q608974 Sistemas Operacionais
Um usuário Linux deseja verificar os últimos comandos executados, dentro da sua sessão de shell bash. Para isso, ele pode utilizar o comando nativo:
Alternativas
Q608975 Sistemas Operacionais
Em um ambiente com sistema operacional Windows, para criar um recurso compartilhado oculto, que não seja visível no Windows Explorer, deve-se:
Alternativas
Q608976 Segurança da Informação

Em relação à criptografia, analise as afirmativas abaixo:

I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação.

II. O protocolo SSL utiliza uma mistura de criptografia simétrica e assimétrica.

III. Uma das vantagens da criptografia simétrica sobre a assimétrica é a velocidade de processamento.

Está correto somente o que se afirma em:

Alternativas
Q608977 Segurança da Informação

Em relação a firewalls, analise as afirmativas abaixo:

I. Firewalls protegem contra a infecção por vírus, analisando o conteúdo de todos os arquivos, mensagens e e-mails.

II. Uma das fraquezas de firewalls é a impossibilidade da inclusão de auditorias e alarmes nas suas configurações.

III. Existem diferentes tipos de firewalls, como o filtro de pacotes e o proxy, por exemplo.

Está correto somente o que se afirma em:

Alternativas
Q608978 Redes de Computadores
Para aumentar a segurança interna, uma empresa deseja bloquear applets java que possam estar em páginas web externas consultadas por seus funcionários. Para implementar esse bloqueio, recomenda-se o uso de:
Alternativas
Q608979 Redes de Computadores
Um laboratório de pesquisa, que utiliza o protocolo TCP/IP, recebeu o endereço IP classe C 200.10.10.0. Para otimizar o uso, passou a usar o modo de endereçamento CIDR, criando uma subdivisão em 4 sub-redes, com 62 endereços possíveis. O endereçamento CIDR usado foi:
Alternativas
Q608980 Segurança da Informação

Em relação a normativas de segurança da informação, analise as afirmativas abaixo:

I. A norma que trata de boas práticas de segurança da informação é a ISO/IEC 27002.

II. Para conhecer as diretrizes de um SGSI, deve-se utilizar a norma ISO/IEC 27001.

III. A recente norma ISO/IEC 27006 é uma evolução da norma ISO/IEC 27002, absorvendo os conceitos usados na norma ISO/IEC 27001.

Está correto somente o que se afirma em:

Alternativas
Q608981 Governança de TI

Em relação ao COBIT 5, analise as afirmativas abaixo:

I. No Cobit 5, agora temos 4 domínios e 34 processos.

II. O Cobit 5 apresenta uma abordagem de implementação baseada na melhoria contínua.

III. Uma mudança importante no COBIT 5 foi o surgimento do conceito de habilitadores.

Está correto somente o que se afirma em:

Alternativas
Q608982 Banco de Dados

Analise o diagrama apresentado a seguir na notação IDEF1X.

 

O comando SQL para a criação de tabela que está de acordo com esse modelo é:
Alternativas
Q608983 Banco de Dados
Transações de bancos de dados não distribuídos devem possuir propriedades que garantam a integridade dos dados quando da realização das operações que as compõem. Se nem todas as operações da transação forem realizadas, poderá haver um conflito de integridade nos dados. Esse tipo de problema é usualmente contornado pelos programadores com o uso de operações complementares do tipo:
Alternativas
Q608984 Banco de Dados

Considere a tabela F1 apresentada a seguir, implementada num banco de dados relacional.


O SQL que Thiago deve usar é:
Alternativas
Respostas
41: E
42: E
43: D
44: C
45: A
46: D
47: A
48: C
49: B
50: C
51: A
52: E
53: C
54: D
55: D
56: D
57: E
58: B
59: C
60: E