Questões de Concurso

Foram encontradas 154.259 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2762006 Arquitetura de Software

Sobre a classificação de datacenters, definida pela norma TIA 942, considere as afirmativas a seguir.


I. O nível TIER I possui piso elevado.

II. O nível TIER II prevê até 28,8 horas de downtime.

III. O nível TIER III possui componentes redundantes.

IV. O nível TIER IV possui ventilação distribuída.


Assinale a alternativa correta.

Alternativas
Q2762000 Arquitetura de Software

Considere o trecho de código a seguir, em que são declaradas interfaces de rede em um arquivo de configuração do JBoss AS.


<interfaces>

<interface name="management">

<inet-address value="127.0.0.1"/>

</interface>

<interface name ="public">

<inet-address value="127.0.0.1"/>

</interface>

</interfaces>


Com base nesse trecho, assinale a alternativa correta.

Alternativas
Q2761056 Noções de Informática

Das opções abaixo, escolha a que descreve o que é o Hiper-V que vem embutido no Microsoft Windows 10:

Alternativas
Q2761055 Noções de Informática

Qual é o resultado obtido ao pressionarmos as teclas “CTRL” e em seguida a tecla “E” (CTRL + E) quando utilizarmos o Microsoft Internet Explorer 11?

Alternativas
Q2761054 Noções de Informática

Qual das opções listadas a seguir, demonstra o resultado do comando: $ ls -l digitado em um terminal Linux:

Alternativas
Q2761053 Noções de Informática

Ao trabalhar em um documento do Microsoft Word 2007, qual seria o resultado da utilização das teclas CTRL, Shift e End (CTRL + Shift + End) pressionadas simultaneamente:

Alternativas
Q2761052 Noções de Informática

Dentre as opções listadas abaixo, escolha a que NÃO caracteriza uma CONTRIBUIÇÃO ao uso da informática em sala de aula;

Alternativas
Q2760901 Engenharia de Software
Como primeira coisa que fez após instalar o Git, um Técnico de um tribunal configurou sua Identidade (nome de usuário e endereço de e-mail), que é uma atividade bastante importante, porque cada commit usa essa informação e ela fica carimbada de forma imutável nos commits que se começa a criar.

Para isso ele utilizou a seguinte configuração:
$ git config <<opção>> user.name "J J do tribunal"
$ git config <<opção>> user.email analistajjOtribunal.br

Para que o Git use essa informação em qualquer coisa que seja feita, ou seja, para fazer isso somente uma vez no sistema que está sendo configurado, ele deve usar a <<opção>> , corretamente, como
Alternativas
Q2760900 Arquitetura de Software
Uma Técnica de um Tribunal Regional do Trabalho utiliza padrões de projeto como soluções típicas para problemas comuns em projeto de software. Ela utilizou um deles que permite que se salve e restaure o estado anterior de um objeto sem revelar os detalhes de sua implementação.

Trata-se do padrão
Alternativas
Q2760899 Programação
Considere o seguinte texto e exemplo de trecho de código Java a seguir:

Para não se usar uma classe de forma incorreta como, por exemplo, uma classe que tem um método de divisão entre dois atributos da classe, se o técnico Java não conhecer a implementação interna da classe, ele pode inserir um valor zero no atributo do dividendo, porém se a classe estiver corretamente codificada pode-se impedir que o técnico faça isso. Esse tipo de impedimento é feito utilizando-se um dos princípios da orientação a objetos que embasa a implementação via alguns métodos usados no código: 

package com.trt1l5.model; public class Divisao (   private int numl;   private int num?;   public void divisao() [          System.out.println("A divisao e: “ + (numl / num2)); } public int getNuml() 1           return numl; } public void setNumi (int numi)           this.numl = numl; } public int getNum2() 1           return num2; public void setNumê (int num2)           if (num2 == 0) 4                num2 = 1;           } else {                this.num2 = num2;           }     } }


O conteúdo do texto exemplifica um dos conceitos conforme utilizado na orientação a objetos e o trecho de código implementa esse conceito usando dois métodos em conjunto.

O conceito e os métodos utilizados são, correta e respectivamente,
Alternativas
Q2760898 Engenharia de Software
Um Técnico de um Tribunal está preparando um treinamento sobre UML 2.5. Em um dos slides da apresentação ele mostrou os seguintes elementos utilizados em notações de diagramas:

1. Decisions, merges, forks e joins.
2. Include e Extend.

Eles são representados, correta e respectivamente, nos diagramas de
Alternativas
Q2760896 Engenharia de Software
Uma Técnica de um Tribunal Regional do Trabalho está propondo ao órgão um investimento para implantação de um processo de software a fim de melhorar a qualidade dos produtos finais.

As características desse processo são: é iterativo quanto às fases, utiliza matriz de fases por disciplinas ou atividades e workflows, ilustra boas práticas na especificação e no projeto e apoia a prototipação e a entrega incremental. Não é um processo adequado para todos os tipos de desenvolvimento, como, por exemplo, desenvolvimento de software embutido. No entanto, ele representa uma abordagem de processo híbrido que potencialmente combina três modelos de processo genéricos. Suas fases são estreitamente ligadas ao negócio. 

Trata-se
Alternativas
Q2760895 Engenharia de Software
Das abordagens principais dos processos de software, apresenta pelo menos três princípios ou características do método Extreme Programming (XP):
Alternativas
Q2760894 Programação
Uma Técnica está utilizando o JUnit na fase de testes de um sistema. Para aprovação de uso pelo coordenador da equipe, ela preparou um material com alguns exemplos. Em um desses exemplos, ela explica que os testes JUnit são organizados em classes de teste em que cada método de teste representa um caso de teste específico e que o JUnit fornece anotações para definir os métodos de teste e os métodos de configuração/desmontagem, tais como:
Alternativas
Q2760892 Governança de TI
O Modelo de Referência MPS para Software (MR-MPS-SW) define níveis de maturidade que são uma combinação entre processos e sua capacidade. Os processos estão divididos em 
Alternativas
Q2760890 Redes de Computadores
Uma Técnica de um Tribunal Regional do Trabalho vai utilizar o O Auth 2.0 como protocolo padrão de autorização para que aplicativos como Web App, Mobile e Desktop obtenham acesso limitado às informações de usuários através do protocolo HTTP. O O Auth 2.0 define quatro papéis, sendo que um deles é
Alternativas
Q2760889 Banco de Dados
A era digital trouxe uma quantidade enorme de dados para o mundo, o que tornou o Big Data uma preocupação cada vez mais importante para empresas e organizações em diversos países. Para entender e aproveitar ao máximo as informações disponíveis, é fundamental conhecer os chamados “5 V's” desse complexo conjunto de dados, que são: Volume, Velocidade,
Alternativas
Q2760888 Redes de Computadores
A solução de segurança que possui o recurso de filtragem avançada de URL (Uniform Resource Locator), de proteção contra negação de serviço distribuída (DDoS), injeção SOL e ataques cross-site scripting de aplicações em nuvem é
Alternativas
Q2760887 Redes de Computadores
Ao criar, hipoteticamente, 4 sub-redes a partir do bloco Pv4 215.15.68.0/22 recebido do provedor de serviço, os endereços IPs das sub-redes serão
Alternativas
Q2760886 Noções de Informática
Um Técnico de um Tribunal Regional do Trabalho está atendendo ao chamado de um usuário que relata travamentos crescentes e resposta lenta do seu notebook, além de:

- Mensagens publicitárias inesperadas ou pop-ups; - Novas barras de ferramentas; - Páginas iniciais da Internet que não se lembra de ter instalado; - Dificuldade de fazer login em sites seguros; - Antivírus e outros softwares de segurança que não funcionam.


Por meio do relato do usuário e da constatação do Técnico, conclui-se que o notebook foi infectado com um
Alternativas
Respostas
8301: C
8302: E
8303: B
8304: C
8305: A
8306: D
8307: E
8308: D
8309: A
8310: C
8311: E
8312: A
8313: E
8314: D
8315: E
8316: D
8317: B
8318: B
8319: A
8320: E