Questões de Concurso Para tj-sc

Foram encontradas 1.760 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635595 Programação

Assinale a alternativa que indica o que acontece quando se tenta compilar e executar a seguinte classe em Java:


Imagem associada para resolução da questão

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635594 Programação

Considere o seguinte programa em Java:


Imagem associada para resolução da questão


Ao ser executado, esse programa exibe o valor de “resultado”, que é:

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635593 Programação

Com relação à linguagem Java, analise as afirmativas a seguir e assinale a alternativa correta:


I. Java diferencia letras maiúsculas de minúsculas. Assim, por exemplo, “soma” e “SOMA” se referem a identificadores diferentes.

II. “main” é uma palavra reservada da linguagem Java.

III. Um objeto é uma instância de uma classe.

IV. String, real, integer e boolean são exemplos de tipos de dados primitivos (nativos) em Java.

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635592 Programação
Assinale a alternativa que NÃO REPRESENTA um identificador válido em Java:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635591 Programação

Considere o seguinte algoritmo:


Imagem associada para resolução da questão


Na implementação desse algoritmo em Delphi, a instrução “se numero = limite então” pode ser escrita como:

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635590 Programação

Considere o seguinte trecho de código em Delphi e assinale a alternativa correta:


Imagem associada para resolução da questão


Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635589 Programação

Considere o seguinte trecho de código em Delphi:


Imagem associada para resolução da questão


Ao final da execução desse trecho de programa, a variável VNumero possui o valor:

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635588 Programação
Considere o seguinte trecho de código em Delphi:

Imagem associada para resolução da questão


Ao final da execução desse trecho de programa, a variável VTexto possui o valor:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635587 Engenharia de Software
Scrum é uma metodologia ágil para gerência de projetos, baseada em ciclos tipicamente mensais. Cada um desses ciclos é chamado de:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635586 Engenharia de Software
Sobre os conceitos de Gerência de Projetos, analise as afirmativas a seguir e assinale a alternativa correta:

I. “Projetos” são atividades contínuas e repetitivas, sem data de término definida.

II. “Programas” são grupos de projetos relacionados entre si que são administrados de modo coordenado.

III. Uma das competências necessárias a um bom gerente de projetos é a habilidade para resolução de conflitos.

IV. Para determinar se um projeto foi bem-sucedido, basta verificar se os gastos com ele se limitaram ao orçamento planejado.

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635585 Programação
Atenção: A questão se refere ao Adobe Flex 3:

Para auxiliar na formatação de dados, o Flex 3 oferece algumas tags de formatação pré estabelecidas. Assinale a alternativa que NÃO APRESENTA uma dessas tags

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635584 Programação
Atenção: A questão se refere ao Adobe Flex 3:

Compare os dois trechos de código a seguir e assinale a alternativa correta


Imagem associada para resolução da questão

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635583 Programação
Atenção: A questão se refere ao Adobe Flex 3:

Analise o seguinte trecho de código em MXML e em seguida assinale a alternativa correta:


Imagem associada para resolução da questão


Ao tentar executar o código acima:

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635582 Governança de TI
O modelo MPS.BR estabelece sete níveis de maturidade para a evolução de processos. O nível G (Parcialmente Gerenciado) é o mais básico deles, sendo composto pelos seguintes processos: 
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635581 Engenharia de Software
Assinale a alternativa que contém somente diagramas previstos na notação UML:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635580 Governança de TI
Assinale a alternativa que NÃO INDICA uma das quatro categorias básicas de elementos definidas pela notação BPMN:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635579 Engenharia de Software
Em orientação a objetos, o princípio pelo qual um método comporta-se de modo diferente dependendo da classe que o invoca é chamado de:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635578 Engenharia de Software
Assinale a alternativa que NÃO REPRESENTA uma das razões pelas quais se faz medições de software:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635577 Inglês

Atenção: A questão se refere ao seguinte texto:


Many businesses believe that if they purchase enough equipment, they can create a secure infrastructure. Firewalls, intrusion detection systems and antivirus programs are just some of the tools available to assist in protecting a network and its data. It is important to keep in mind that no product or combination of products will create a secure organization by itself. Security is a process; there is no tool that you can “set and forget”. All security products are only as secure as the people who configure and maintain them. The purchasing and implementation of security products should be only a percentage of the security budget. The employees tasked with maintaining the security devices should be provided with enough time, training, and equipment to properly support the products. Unfortunately, in many organizations security activities are less important than support activities. Highly skilled security professionals are often tasked with help-desk projects such as resetting forgotten passwords, fixing jammed printers, and setting up new employee workstations. For most organizations, the cost of creating a strong security posture is seen as a necessary evil, similar to purchasing insurance. Organizations don’t want to spend the money on it, but the risks of not making the purchase outweigh the costs. Because of this attitude, it is extremely challenging to create a secure organization. The attitude is enforced because requests for security tools are often supported by documents providing the average cost of a security incident instead of showing more concrete benefits of a strong security posture. The problem is exacerbated by the fact that IT professionals speak a different language than management. IT professionals are generally focused on technology. Management is focused on revenue. Concepts such as profitability, asset depreciation, return on investment, and total cost of ownership are the mainstays of management. These are alien concepts to most IT professionals.

Adaptado de: VACCA, John R. Computer and Information Security Handbook. Pg 5.

De acordo com o texto, profissionais de TI e gerências são focados respectivamente em:
Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635576 Inglês

Atenção: A questão se refere ao seguinte texto:


Many businesses believe that if they purchase enough equipment, they can create a secure infrastructure. Firewalls, intrusion detection systems and antivirus programs are just some of the tools available to assist in protecting a network and its data. It is important to keep in mind that no product or combination of products will create a secure organization by itself. Security is a process; there is no tool that you can “set and forget”. All security products are only as secure as the people who configure and maintain them. The purchasing and implementation of security products should be only a percentage of the security budget. The employees tasked with maintaining the security devices should be provided with enough time, training, and equipment to properly support the products. Unfortunately, in many organizations security activities are less important than support activities. Highly skilled security professionals are often tasked with help-desk projects such as resetting forgotten passwords, fixing jammed printers, and setting up new employee workstations. For most organizations, the cost of creating a strong security posture is seen as a necessary evil, similar to purchasing insurance. Organizations don’t want to spend the money on it, but the risks of not making the purchase outweigh the costs. Because of this attitude, it is extremely challenging to create a secure organization. The attitude is enforced because requests for security tools are often supported by documents providing the average cost of a security incident instead of showing more concrete benefits of a strong security posture. The problem is exacerbated by the fact that IT professionals speak a different language than management. IT professionals are generally focused on technology. Management is focused on revenue. Concepts such as profitability, asset depreciation, return on investment, and total cost of ownership are the mainstays of management. These are alien concepts to most IT professionals.

Adaptado de: VACCA, John R. Computer and Information Security Handbook. Pg 5.

Assinale a alternativa correta, de acordo com as idéias expressas pelo texto:
Alternativas
Respostas
321: E
322: B
323: E
324: C
325: E
326: C
327: A
328: E
329: A
330: D
331: A
332: D
333: B
334: E
335: A
336: C
337: D
338: D
339: E
340: A