Questões de Concurso Para trt - 24ª região (ms)

Foram encontradas 1.424 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q839325 Programação

Consider the following AJAX code:


Imagem associada para resolução da questão


The readyState property holds the status of the XMLHttpRequest. So, this.readyState == 4 means that

Alternativas
Q839324 Programação
Preocupado com a acessibilidade de um site que está sendo desenvolvido para o Tribunal Regional do Trabalho da 24ª Região, um Técnico recomendou o uso de recursos da linguagem HTML, versão 5, para identificar o idioma principal da página. Para isso deve-se utilizar
Alternativas
Q839323 Algoritmos e Estrutura de Dados

Considere o algoritmo em pseudocódigo abaixo.


Imagem associada para resolução da questão


Se forem lidos para as variáveis v1, v2 e v3, respectivamente, os valores 3, 3 e 4, o último valor exibido será

Alternativas
Q839322 Legislação dos TRFs, STJ, STF e CNJ
O Documento de Oficialização da Demanda − DOD é elaborado na fase dos Estudos Preliminares da Solução de Tecnologia da Informação e Comunicação − STIC. Considere, por hipótese, que um Técnico do Tribunal Regional do Trabalho da 24ª Região foi solicitado a analisar a primeira versão deste documento. O Técnico identificou um erro no DOD, pois, de acordo com a Resolução CNJ 182/2013, o documento NÃO pode conter a
Alternativas
Q839321 Governança de TI
Considere, por hipótese, que um Técnico foi designado para trabalhar na Central de Serviços do Tribunal Regional do Trabalho da 24ª Região e teve que realizar um tipo de escalação que o levou a acionar profissionais de nível gerencial para ajudá-lo na solução. De acordo com a ITIL v3, edição 2011, o tipo de escalação e o processo responsável são, respectivamente,
Alternativas
Q839320 Gerência de Projetos
O PMBOK 5ª edição possui dois processos ligados à análise de riscos na área de Gerenciamento de Riscos do Projeto. Um destes processos e uma ferramenta a ele associada são, respectivamente, realizar a análise
Alternativas
Q839319 Engenharia de Software

Considere o diagrama de caso de uso da figura abaixo.


Imagem associada para resolução da questão


Com base neste diagrama, foi realizado o levantamento dos seguintes requisitos:


I. O sistema deve permitir que os juízes solicitem transferência de recursos entre projetos.

II. O sistema deve permitir que o Coordenador realize inserção, consulta, exclusão e alteração de pessoas físicas.

III. O sistema deve permitir que o Avaliador solicite diárias.

IV. O sistema deve permitir que o Avaliador reserve passagens aéreas.

V. O Avaliador e o Coordenador devem enviar aos solicitantes, em até 24 horas, informação sobre a aprovação ou reprovação da solicitação usando SMS e e-mail.


Analisando as informações, um Técnico conclui corretamente que

Alternativas
Q839318 Engenharia de Software
Uma metodologia de desenvolvimento, ou combinação de metodologias, e a sequência de atividades ou componentes pertencentes a esta metodologia é corretamente indicada em:
Alternativas
Q839317 Programação

Considere que foi criado um teste de funcionalidade com o Selenium e o JUnit, no qual foram usados uma aplicação web, o Selenium server e o Selenium test client com o JUnit, em condições ideais. O objetivo é testar o tamanho de um combo box em uma página jsp. O Selenium abrirá um browser, chamará a página e testará a combo box. A página é acessível pela url: http://localhost:8080/teste/pagina.jsp. Com a aplicação web e o servidor Selenium executando adequadamente, o teste com JUnit é mostrado no trecho de código abaixo.


Imagem associada para resolução da questão


Neste cenário, as lacunas I, II e III são correta e respectivamente preenchidas com as anotações

Alternativas
Q839316 Banco de Dados
Para efetuar logon no servidor Oracle um usuário precisa ter o privilégio de
Alternativas
Q839314 Banco de Dados
Em um banco de dados Oracle aberto e em condições ideais há uma tabela chamada funcionario com os campos idFuncionario (inteiro − primary key), nome (cadeia de caracteres) e salario (real). Para exibir o nome e o salário de todos os funcionários cujo valor de salário esteja fora do intervalo de 1000 a 12000 utiliza-se a instrução SQL SELECT nome, salario FROM funcionario WHERE
Alternativas
Q839313 Banco de Dados
Para obter o número de funcionários cujo conteúdo do campo nome da tabela funcionario termina com a letra o deve-se utilizar a instrução SQL SELECT COUNT(*) FROM funcionario WHERE
Alternativas
Q839312 Banco de Dados

Considere, hipoteticamente, uma relação de trabalho em que um funcionário pode trabalhar em várias empresas, sendo registrado em todas elas. Esta relação é representada na figura abaixo.


Imagem associada para resolução da questão


Nesta relação, cada funcionário pode ocupar cargos diferentes em cada empresa onde trabalha recebendo, inclusive, salários diferentes por jornadas de trabalho variáveis. Nestas condições, quando o modelo for implementado em um Sistema Gerenciador de Banco de Dados relacional,

Alternativas
Q839311 Segurança da Informação

Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo.


I. Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José decifrou a informação usando sua chave privada correspondente.

II. Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou esta informação usando a chave pública de Maria.


Os algoritmos criptográficos de chave pública, com relação às informações por eles protegidas, permitem garantir nos casos I e II, respectivamente,

Alternativas
Q839310 Segurança da Informação

Considere a lista a seguir:


1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento documentado, seus critérios e procedimentos de ativação.

2. Um processo para desmobilizar equipes após o incidente ter passado.

3. Regras e padrões para proteção das informações, possibilitando manter a confidencialidade, integridade e disponibilidade.

4. Papéis e responsabilidades definidos para pessoas e equipes que usarão o plano.

5. Orientações e critérios sobre quem tem a autoridade de invocar os procedimentos e sob quais circunstâncias.

6. A definição clara de como serão tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários e as informações institucionais.

7. Gestão das consequências imediatas de um incidente de interrupção considerando as questões de bem-estar de pessoas afetadas, as ações para responder a interrupção e prevenção.

8. Detalhes de contato para os membros da equipe e outras pessoas com funções e responsabilidades dentro de cada procedimento.

9. Detalhes indicando como e em que circunstâncias a organização irá se comunicar com os funcionários, com as principais partes interessadas e contatos de emergência.


No Plano de Continuidade de Negócio deve estar claramente identificável o que consta em 1, 2,

Alternativas
Q839309 Segurança da Informação
A norma ABNT NBR ISO/IEC 27001:2013 apresenta como anexo uma tabela com controles e objetivos de controle alinhados com os existentes na norma ABNT NBR ISO/IEC 27002:2013. Uma colaboradora de nível técnico, utilizando os controles relacionados à segurança em processos de desenvolvimento e de suporte dessa tabela deve saber que
Alternativas
Q839308 Redes de Computadores

Considere a figura abaixo.


Imagem associada para resolução da questão


Um Técnico do Tribunal Regional do Trabalho da 24ª Região, ao analisar a figura, conclui corretamente que o SNMP, um protocolo da camada de aplicação, facilita a troca de informações de gerenciamento entre os dispositivos de rede, com base nos nós gerenciados (agentes), nas estações de gerenciamento (gerentes) e nas

Alternativas
Q839307 Sistemas Operacionais

Observe the following figure.


Imagem associada para resolução da questão


Considering that aaS stands for as a Service I, II, and III refer, respectively, to

Alternativas
Q839306 Redes de Computadores

Considere que um Técnico do Tribunal Regional do Trabalho da 24ª Região está usando um programa cliente de e-mail para receber seus e-mails que estão armazenados no servidor de e-mail. Para isso, o programa irá efetuar um pedido para a camada C1 do TCP/IP e a tarefa será realizada pelo protocolo P1.


Após ler seus e-mails, o Técnico abriu um browser para acessar o endereço http://www.trt24.jus.br/. Neste caso o browser irá se comunicar com a camada C2 do TCP/IP, sendo atendido pelo protocolo P2.


O protocolo P1, a camada C1, a camada C2 e o protocolo P2 são, correta e respectivamente,

Alternativas
Q839304 Sistemas Operacionais

Consider the following text.


It is the activity of the process manager that handles the removal of the running process from the CPU and the selection of another process on the basis of a particular strategy. It is an essential part of a multiprogramming operating systems. Such operating systems allow more than one process to be loaded into the executable memory at a time and the loaded process shares the CPU using time multiplexing.


The text refers to

Alternativas
Respostas
261: C
262: A
263: D
264: B
265: E
266: C
267: D
268: D
269: B
270: B
271: D
272: B
273: D
274: A
275: E
276: E
277: A
278: C
279: E
280: B