Questões de Concurso Comentadas para tst

Foram encontradas 976 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q854062 Banco de Dados

Um Programador:


I. criou uma tabela e uma view em um banco de dados relacional.

II. alterou a estrutura da tabela.

III. incluiu registros na tabela.


Os comandos SQL utilizados nas operações realizadas em I, II e III enquadram-se, correta e respectivamente, no âmbito da

Alternativas
Q854061 Banco de Dados

Considere que um determinado tipo de banco de dados organiza os dados na forma de uma pirâmide, onde o registro principal no topo da pirâmide é chamado registro raiz. Os registros são organizados como pai e filho onde um registro filho sempre tem apenas um registro pai ao qual ele está ligado, como em uma árvore familiar normal. Em contrapartida, um registro pai pode ter mais de um registro filho a ele ligado.


Trata-se do Banco de Dados

Alternativas
Q854060 Banco de Dados

Em um caso hipotético, um Programador do Tribunal Superior do Trabalho verificou que:


I. os dados nome do cidadão e número do processo não eram compartilhados entre três diferentes sistemas que os utilizavam;

II. não havia um sistema de log para acompanhamento e controle dos acessos aos bancos de dados de sua organização.


Os Sistemas Gerenciadores de Bancos de Dados − SGBDs contribuem para evitar que as situações referidas em I e II venham a ferir princípios que correspondem, respectivamente,

Alternativas
Q854059 Banco de Dados
Ao projetar um sistema de informações para ser implantado no computador, um Programador elaborou um modelo da realidade visando adequá-la às limitações de tal ambiente e que, devido à complexidade para realizar a modelagem, buscou orientações de acordo com a linha de abordagem top down e os níveis de abstração propostos na teoria de banco de dados. No processo de modelagem de dados utilizado, criou, em primeiro nível, um modelo descritivo e, depois, um modelo conceitual onde, no contexto dos dados, se insere o
Alternativas
Q854058 Engenharia de Software
Com base em determinados requisitos para elaborar um projeto de arquivos, um Programador entendeu que haveria muita consulta aos dados, todavia pouca atualização. Nessa situação, a fim de agilizar as consultas, a opção mais adequada é projetar uma forma de organização de dados
Alternativas
Q854055 Programação
Um Programador está criando uma página web e deseja utilizar uma instrução CSS3 para colocar todos os campos do tipo texto com fundo vermelho. A instrução que ele deverá utilizar é
Alternativas
Q854048 Programação

Considere que uma aplicação Java EE que utiliza o padrão MVC possui os componentes abaixo.


Processo.java − classe bean com métodos getter e setter referentes à manipulação de atributos de processos trabalhistas.

ProcessoDao.java − classe que executa operações SQL de acordo com o padrão Data Access Object.

ProcessoService.java − classe que implementa regras de negócio com relação aos processos trabalhistas.

DadosProcesso.jsp − arquivo que apresenta aos usuários os dados resultantes de consultas aos processos trabalhistas.

ProcessoServlet.java − servlet que processa requisições de usuários.

Valida.js − arquivo que faz a validação das entradas do usuário no lado cliente da aplicação.


No grupo

Alternativas
Q854047 Engenharia de Software
Considere, por hipótese, que um Programador está utilizando o Diagrama de Atividades da UML 2.5 para modelar processos de negócio do Tribunal Superior do Trabalho − TST. Para representar as unidades organizacionais ou os atores comerciais do TST, resolveu criar partições nas atividades do modelo, que são representadas corretamente utilizando-se
Alternativas
Q854046 Engenharia de Software

Considere o cenário abaixo.


Característica: Usuário negocia ações.

Cenário: o usuário solicita uma venda antes do fechamento da negociação.

[Given] que eu tenho 100 ações do estoque da empresa A.

And eu tenho 150 ações do estoque da empresa B.

And o momento é antes do fechamento da negociação.

[When] eu peço para vender 20 ações da empresa A.

[Then] eu devo ficar com 80 ações do estoque da empresa A.

And eu devo ficar com 150 ações do estoque da empresa B.

And uma ordem de venda de 20 ações da empresa A deve ser executada.


Este cenário utiliza a abordagem Given-When-Then originada e usada no método

Alternativas
Q854045 Engenharia de Software

Considere os fragmentos de texto abaixo.


Existem alguns padrões e recomendações para organizar um repositório. Muitas pessoas criam um diretório ..I.. para guardar a “linha principal” de desenvolvimento, um diretório ..II.. para guardar as ramificações, e um diretório ..III.. para guardar as versões concluídas.

(Adaptado de: https://tortoisesvn.net/...)


Em nosso dia a dia do desenvolvimento criamos ..II.. e builds dos produtos são gerados em cima deles para testes do setor de qualidade. Caso sejam encontrados problemas, a correção é feita e, em seguida, eles são transferidos para o ..I.. do produto. Quando determinados builds de produtos são aprovados pela equipe da qualidade, são criadas ..III.. para “congelar” o ponto onde os produtos e suas funcionalidades foram aprovados.

(Adaptado de: http://tsdn.tecnospeed.com.br/...)


Os fragmentos de texto tratam de questões de organização em ambientes de controle de versões com SVN. Nesses fragmentos, as lacunas I, II e III são preenchidas, correta e respectivamente, com

Alternativas
Q854044 Engenharia de Software
Um Programador adicionou um novo repositório remoto no Git usando o comando git remote add teste git://github.com/testehub/projgit.git. Para listar todos os repositórios remotos de forma completa, incluindo a URL do repositório, utiliza-se o comando git remote
Alternativas
Q854043 Engenharia de Software
Um Programador faz parte de uma equipe de desenvolvimento que utiliza Test Driven Development − TDD. No processo de desenvolvimento com TDD,
Alternativas
Q854036 Programação
Para facilitar a criação do arquivo Web Application Archive − WAR é conveniente organizar os arquivos da aplicação web na mesma organização exigida pelo formato WAR. Quando uma aplicação web é implantada (deployed) no Tomcat 8.0, as classes (arquivos .class) e as bibliotecas (arquivos .jar) devem ser colocadas, respectivamente, nas subpastas
Alternativas
Q854035 Programação
Em um computador com o Linux Red Hat em que está instalado o JBoss Enterprise Application Platform 6 em sua execução padrão, um Técnico de Informática deseja acessar a página web do console de gerenciamento (management console) do servidor na máquina local para poder iniciar e parar o servidor, implantar aplicações e fazer modificações persistentes na configuração do servidor. Para isso, terá que digitar na linha de endereço do navegador a instrução
Alternativas
Q854002 Governança de TI
Considere que o TST tenha uma infraestrutura de monitoramento com telas de TV projetando imagens de pontos estratégicos. Mas, quando a ferramenta de monitoramento indica uma falha, não há um processo que determina as ações a serem acionadas. Um Analista de Sistemas sugeriu que o TST adotasse as melhores práticas da ITIL v3 edição 2011, pois o processo Gerenciamento de
Alternativas
Q854001 Governança de TI
Em um mundo repleto de VUCA (Volatility, Uncertainty, Complexity and Ambiguity), é necessário ter VECA (Vision, Understanding, Clarity and Agility), ou seja, as pessoas e organizações devem estar preparadas para mudanças. Considere, por hipótese, que o TST trabalhe com um modelo de gestão de mudança organizacional que propõe etapas que devem ser percorridas pelas pessoas envolvidas em processos de mudanças. As etapas são baseadas nas premissas: consciência da necessidade da mudança, desejo de participar e apoiar o processo, conhecer o que mudar e como mudar, habilidades comportamentais para conduzir a mudança e, por fim, sustentar e consolidar a mudança. Este modelo é denominado
Alternativas
Q854000 Segurança da Informação
Em um programa de Gestão de Riscos, o tratamento de riscos tem como objetivo determinar a resposta mais adequada para modificar a probabilidade ou o impacto de um risco. A opção
Alternativas
Q853999 Gerência de Projetos

De acordo com o PMBOK 5ª edição, a preparação do registro dos riscos começa no processo Identificar os riscos, e, então, fica disponível para outros processos de Gerenciamento do Projeto e de Gerenciamento dos Riscos do Projeto. Um Analista de Sistemas está trabalhando na etapa de identificação de riscos em um programa de gestão de riscos de um projeto do TST, com base no PMBOK. O risco está relacionado ao evento “normatização, controle e fiscalização interna”. As informações levantadas sobre o risco são:


− Processo de Trabalho: Fase de planejamento de contratação.

− Objetivo do Processo de Trabalho: Elaborar o Termo de Referência necessário à contratação, em conformidade com a legislação vigente.

− Causa: Não observância dos requisitos legais definidos na lei que institui modalidade de licitação “pregão”, para aquisição de bens e serviços comuns.

− Evento: Provimento do pedido de impugnação do edital.

− Consequência (ou efeito): Atraso na realização da contratação pleiteada.


Com base nas informações apresentadas, o risco é descrito como:

Alternativas
Q853997 Governança de TI
Considere que uma organização tenha implantado uma Central de Serviços-CS terceirizada, que funciona com base na ITIL v3 edição 2011. Tendo em vista que os funcionários desta CS acessam os sistemas da instituição contratante, surgiu a necessidade de controlar seus acessos, pois estas pessoas não estão na base de Recursos Humanos da contratante. Para isso, um Analista de Sistemas sugeriu a implantação de uma infraestrutura de autenticação e autorização na qual, ao acessar um provedor de serviço, o usuário seja redirecionado para uma página que lhe apresenta uma lista de provedores de identidade. O usuário escolhe sua instituição de origem e seu navegador é redirecionado para o provedor de identidade dessa instituição. Após autenticar o usuário, o provedor de identidade repassa o resultado dessa autenticação ao provedor de serviço e cria uma sessão de uso associada ao usuário, de forma que acessos a novos serviços dentro de um determinado intervalo de tempo não gerem novas requisições de autenticação. Esse mecanismo é denominado
Alternativas
Q853996 Segurança da Informação

Considere, por hipótese, que no ambiente do Tribunal Superior do Trabalho − TST foram detectados os seguintes problemas:


− Fraudes devido a excesso de privilégios de funcionários.

− Violações ou tentativas de violação de dados sensíveis por funcionários com diferentes perfis de acesso.

− Funcionários com elevado número de transações em sistemas, acima de 5 mil por mês.


A equipe de analistas do TST, frente a estes problemas, ponderou que algo deveria ser feito para que houvesse o mapeamento e redução de riscos em acessos elevados, com diminuição de conflitos de privilégios e implementação de políticas de prevenção de fraudes e proteção de informações sensíveis.


Para chegar ao resultado desejado, um Analista de Sistemas propôs que

Alternativas
Respostas
241: E
242: A
243: B
244: C
245: D
246: E
247: C
248: C
249: C
250: A
251: B
252: E
253: A
254: B
255: D
256: A
257: C
258: E
259: B
260: E