Questões de Concurso Comentadas para técnico judiciário - tecnologia da informação

Foram encontradas 1.010 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q644087 Engenharia de Software
São, dentre outros, recursos essenciais em uma aplicação orientada a objetos para se obter polimorfismo:
Alternativas
Q644086 Programação
Para executar um programa Java deve ocorrer um processo que envolve compilação e interpretação. Quando se compila uma classe com extensão .java é gerado um arquivo com extensão
Alternativas
Q644084 Governança de TI
O modelo de qualidade de software CMMI, versão 1.3,
Alternativas
Q644083 Governança de TI
De acordo com a ITIL v3 atualizada em 2011, o Portfólio de Serviço é
Alternativas
Q644082 Gerência de Projetos
Um Técnico participou da elaboração do Termo de Abertura do Projeto − TAP seguindo as boas práticas do PMBoK 5ª edição. Este TAP
Alternativas
Q644081 Segurança da Informação
Quando um risco for identificado e analisado, deve ser sempre considerado o risco
Alternativas
Q644080 Governança de TI

Prestar serviços operacionais de TI a todos os usuários exige capacidades de serviço (infraestrutura, aplicativos) bem como pessoas qualificadas. Diversos processos de prestação de serviços também devem ser implementados, apoiados pelas estruturas organizacionais adequadas, que demonstram como todos os habilitadores são necessários para uma prestação de serviços bem‐sucedida.

O texto evidencia a aplicação do princípio do COBIT 5:

Alternativas
Q644079 Programação
Os comandos WebDriver Wait do Selenium oferecem alternativas para evitar o uso dos comandos Thread.sleep() em testes funcionais, como:
Alternativas
Q644078 Programação
Para a criação de testes unitários utilizando o JUnit, um Técnico utilizou o método
Alternativas
Q644077 Engenharia de Software
A opção pela metodologia de desenvolvimento
Alternativas
Q644076 Engenharia de Software
Um Técnico está participando de uma fase do PU e ajudou na especificação inicial de dois requisitos, considerados de maior risco. Estes requisitos foram implementados, servindo de base para o planejamento da próxima iteração. Nas iterações seguintes mais requisitos foram detalhados e melhor esclarecidos. Ao fim da fase, 90% dos requisitos estavam detalhados, o núcleo do sistema estava implementado com alta qualidade e os principais riscos puderam ser tratados. O Técnico participou da fase de
Alternativas
Q644075 Arquitetura de Software
Os padrões de projeto
Alternativas
Q644074 Engenharia de Software
A métrica Pontos de Função
Alternativas
Q644073 Banco de Dados
Quando uma empresa utiliza Data Warehouse (DW) é necessário carregá-lo para permitir a análise comercial. Para isso, os dados de um ou mais sistemas devem ser extraídos e copiados para o DW em um processo conhecido como
Alternativas
Q644072 Banco de Dados
Utilizando subconsultas PL/SQL em um banco de dados Oracle 11g, aberto e em condições ideais, para um Técnico exibir o conteúdo dos campos nome, salario e id de todos os funcionários da tabela Funcionario cujo conteúdo do campo salario seja igual ao menor salário cadastrado, deverá utilizar o comando SELECT nome, salario, id FROM Funcionario
Alternativas
Q644071 Banco de Dados
Para retirar os privilégios update e insert concedidos ao usuário Paulo na tabela Clientes utiliza-se, na PL/SQL do Oracle 11g, a instrução
Alternativas
Q644070 Banco de Dados
Para selecionar na tabela Colaboradores de um banco de dados relacional, aberto e em condições ideais, todos os registros cujo conteúdo do campo nome não inicie pela palavra 'Mar' utiliza-se o comando SELECT * FROM Colaboradores WHERE nome
Alternativas
Q644068 Segurança da Informação

Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações:

− Enviar um alarme ao administrador;

− Derrubar pacotes maliciosos;

− Bloquear o tráfego a partir do endereço de origem;

− Redefinir a conexão.

A solução correta indicada pelo Técnico é utilizar um

Alternativas
Q644066 Segurança da Informação
Os resultados da etapa de Análise e Avaliação de Riscos permitem criar perfis de riscos dos programas, projetos e processos finalísticos da organização, os quais
Alternativas
Q644065 Segurança da Informação

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

Alternativas
Respostas
881: A
882: E
883: C
884: B
885: C
886: C
887: B
888: D
889: A
890: E
891: C
892: A
893: E
894: D
895: A
896: E
897: A
898: D
899: B
900: B