Questões de Concurso Comentadas para tre-sp

Foram encontradas 918 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q778885 Engenharia de Software
Na metodologia ágil Scrum, o Backlog do Produto
Alternativas
Q778883 Algoritmos e Estrutura de Dados
Considere que a eleição para prefeito de um município paulista produziu o seguinte resultado: CandidatoA-1504 votos, CandidatoB-7520 votos, CandidatoC-345551 votos, CandidatoD-517440 votos, CandidatoE-2329 votos, CandidatoF-11731 votos e CandidatoG-152 votos. Ao armazenar estes dados em uma árvore
Alternativas
Q778880 Algoritmos e Estrutura de Dados
Considere, hipoteticamente, que um Técnico do TRE-SP tem, em seu computador, a seguinte organização de um diretório: Principal: Dados Dentro de Dados: Técnicos Práticos Dentro de Técnicos: Árvores Hash Recursão Filas Pilhas Dentro de Práticos: Programas AFazer Prontos Dentro de Prontos: Eleições Urnas Dentro de Programas: Corretos ComErro Dentro de ComErro: Urgentes Pendentes Antigos A estrutura de dados
Alternativas
Q778877 Engenharia de Software
Um teste de integração é caracterizado por
Alternativas
Q778876 Engenharia de Software
Quando da especificação de um determinado caso de uso utilizando UML, um Programador de Sistemas teve que definir que o caso de uso Procura número do processo era essencial para o comportamento do caso de uso Consulta solicitada por advogado. Conhecedor das representações UML, entre os referidos casos de uso, ele corretamente utilizou o relacionamento
Alternativas
Q778875 Arquitetura de Software
Um Programador de Sistemas teve que desenvolver algumas aplicações utilizando padrões de projeto. Sua primeira necessidade foi utilizar um padrão para separar a construção de objetos complexos da sua representação, de forma que o mesmo processo de construção pudesse criar diferentes representações. A segunda necessidade foi o uso de um padrão para permitir que classes incompatíveis trabalhassem em conjunto, já que converte a interface de uma classe em outra, para atender às expectativas do cliente. Para atender suas necessidades, o Programador usou, correta e respectivamente, os padrões de projeto
Alternativas
Q778874 Redes de Computadores
O TRE-SP, hipoteticamente, contratou um Programador de Sistemas para resolver algumas questões sobre as redes de comunicação entre computadores. Uma dessas questões foi resolvida com a aplicação de um protocolo que simplifica a administração da configuração IP dos clientes, porque permite que se utilize servidores para controlar a alocação dinâmica dos endereços e a configuração de outros parâmetros IP para máquinas cliente na rede. Alguns de seus benefícios são: − Automação do processo de configuração do protocolo TCP/IP nos dispositivos da rede. − Facilidade de alteração de parâmetros tais como Default Gateway e Servidor DNS por meio de uma simples ação no servidor. Trata-se do protocolo
Alternativas
Q778873 Redes de Computadores
Em uma situação hipotética, na análise do funcionamento das redes de computadores do TRE-SP, um Programador de Sistemas teve que estudar e observar algumas das seguintes funções de camadas do Modelo de Referência OSI: I. Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte. II. Fornecimento de serviços de controle de diálogo, gerenciamento de tokens e sincronização. III. Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações. Tais funções são correspondentes, respectivamente, às das camadas de
Alternativas
Q778872 Noções de Informática
Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a característica de ser controlado pelo invasor via processo de infecção e propagação automática. Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado, ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servidores Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente, pela rede. Um Programador de Sistemas analisou estas características e observou que os computadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem controlados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso conhecido como
Alternativas
Q778871 Segurança da Informação
Um Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o
Alternativas
Q778869 Direito Eleitoral

Atenção: A questão, refere-se ao conteúdo de Noções de Direito Eleitoral.

De acordo com o Código Eleitoral brasileiro, fixar a data das eleições de Governador e Vice-Governador, quando não determinada por disposição constitucional ou legal, e processar e julgar originariamente os crimes eleitorais cometidos pelos juízes eleitorais são competências

Alternativas
Q778129 Banco de Dados
No âmbito dos blocos PL/SQL, é fato que operações em BULK são utilizadas para melhorar o desempenho das instruções SQL e usar o mínimo possível do Context Switch. Todavia ao utilizar o %ROWCOUNT em operações com BULK o resultado retornado talvez não seja o esperado, pois ele irá retornar a quantidade total de linhas que foram retornadas ou modificadas e não a quantidade por cada uma das operações realizadas. Para isto, as operações em BULK possuem alguns atributos a mais que solucionam essa necessidade, ou seja, exibem a quantidade por cada uma das operações realizadas em um BULK como é o caso de SQL
Alternativas
Q778128 Banco de Dados
No processo ETL de um data warehouse: (I) a tradução de valores codificados conhecida como limpeza de dados (por exemplo, supondo que o sistema de origem armazena 1 para sexo masculino e 2 para feminino, mas o data warehouse armazena M para masculino e F para feminino) e (II) a geração de valores de chaves substitutas (surrogate keys) são
Alternativas
Q778127 Banco de Dados
Considere as informações abaixo.
PROCESSO (Num_Processo, [Titulo_Eleitor, Nome_Eleitor, Zona_Eleitoral_Eleitor, Secao_Eleitoral_Eleitor, Status_Eleitor_no_Processo], Data_Criacao_Processo, Data_Solucao_Processo).
Sabe-se que os seguintes requisitos se aplicam:
− Um Eleitor pode ser citado em um ou mais processos. − Um Processo pode citar um ou mais eleitores, portanto, os dados de Eleitor, entre chaves na tabela (ou relação) acima, podem ser integrantes de um grupo de repetição. − Os atributos grifados são chaves-primárias de seus respectivos grupos de atributos, ou seja, Num_Processo é chave dos dados de processo e Titulo_Eleitor é chave dos atributos de eleitor. − O Status_Eleitor_no_Processo (ex. Ativo, Inativo, Desistente) pode ser diferente nos processos nos quais é citado, ou seja, o mesmo eleitor pode ter, por exemplo, o status de Desistente em um processo, mas Ativo em outro).
Após a aplicação da 3FN, a situação ficou como segue:
− PROCESSO (Num_Processo, Data_Criacao_Processo, Data_Solucao_Processo) − ELEITOR (Titulo_Eleitor, Nome_Eleitor, Zona_Eleitoral_Eleitor, Secao_Eleitoral_Eleitor) − CITAÇÃO (Num_Processo, Titulo_Eleitor, Zona_Eleitoral_Eleitor, Status_Eleitor_no_Processo)
Os atributos em negrito são as chaves identificadoras das tabelas (ou relações).
Um experiente Analista de Sistemas analisou a situação e concluiu, corretamente, que a normalização
Alternativas
Q778126 Banco de Dados
Em uma situação hipotética, ao ser designada para atender aos requisitos de negócio de um usuário, uma Analista de Sistemas do TRE-SP escreveu expressões e comandos para serem executados em um Banco de Dados Relacional que visavam (1) criar uma tabela que contivesse dados de processos partidários, (2) controlar a segurança e o acesso a ela e (3) manipular dados nela. Desta forma ela, se valeu, correta e respectivamente, por exemplo, de alguns elementos de expressões tais como:
Alternativas
Q778125 Banco de Dados
Durante a análise das características típicas de um Sistema Gerenciador de Bancos de Dados Relacional – SGBDR, um Analista de Sistemas verifica: I. Oferece suporte a várias linguagens sem a necessidade de uma sintaxe definida em quaisquer uma delas no âmbito de Data Manipulation Language − DML e Data Definition Language − DDL, porém deve ter, pelo menos, uma das linguagens com sintaxe restritiva e bem definida no âmbito de Transaction Control Language − TCL e Data Control Language − DCL. II. A Inserção, a atualização e a eliminação é de alto nível, ou seja, a capacidade de manipular a relação base ou relações derivadas como um operador único é aplicável não somente à recuperação de dados, mas também à inserção, alteração e eliminação de dados. III. Representa a descrição do Banco de Dados no nível físico na forma de dados em tabelas, permitindo que usuários autorizados apliquem formas distintas de manipular os dados nessas tabelas. Estão corretas as características que constam APENAS em
Alternativas
Q778123 Programação

Considere as linhas abaixo, presentes em um método de uma aplicação Java SE que acessa um banco de dados MySQL.

Class.forName("com.mysql.jdbc.Driver");

Connection con=DriverManager.getConnection("jdbc:mysql://localhost:3307/b","r", "p");

Ao executar estas linhas podem ocorrer, respectivamente, as seguintes exceções:

Alternativas
Q778118 Programação
Em uma aplicação que utiliza JSF, uma mensagem global foi definida por meio da instrução abaixo: FacesMessage m = new FacesMessage("Dados do funcionário do TRESP salvos com sucesso!"); Para adicionar essa mensagem ao contexto do JSF utiliza-se a instrução
Alternativas
Q778117 Gerência de Projetos
Em uma situação hipotética, um Analista do TRE-SP está encarregado de checar as entradas do processo “Verificar o Escopo” de um projeto que utiliza o PMBOK 5ª Edição. Dentre as entradas, ele deverá checar
Alternativas
Q778116 Governança de TI
No COBIT 5 há, pelo menos, um domínio que possui expertise para controles focados na implantação de serviços de TI. Assim, o processo de Gerenciamento de Mudança da ITIL v3 edição 2011, por exemplo, pode ser orientado através dos controles que o COBIT entende como maduros para o processo, na seção Gerenciar Mudanças. O domínio do COBIT onde se encontra o processo Gerenciar Mudanças e a fase do ciclo de vida de serviço da ITIL onde se encontra o processo de Gerenciamento de Mudança são, respectivamente,
Alternativas
Respostas
321: E
322: C
323: D
324: E
325: A
326: C
327: B
328: D
329: E
330: C
331: B
332: D
333: A
334: B
335: E
336: C
337: C
338: D
339: D
340: B