Questões de Concurso Para trf - 3ª região

Foram encontradas 3.093 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q370701 Programação
Considere os seguintes trechos de códigos que utilizam strings e o comando condicional if em diferentes linguagens de programação:

Trecho 1:

imagem-048.jpg

Trecho 2:

imagem-049.jpg

Trecho 3:

imagem-050.jpg

Os trechos 1, 2 e 3 estão escritos nas seguintes linguagens de programação, respectivamente,
Alternativas
Q370700 Programação
Considerando a linguagem C# e o programa em C#, é correto afirmar:

Alternativas
Q370699 Programação
Considere o programa em C# abaixo para responder as questões de números 33 e 34.

imagem-020.jpg

Em relação ao programa C#, é correto afirmar que, se um nome com

Alternativas
Q370698 Programação
Considere o programa Java abaixo.

imagem-018.jpg

Os comandos para compilar e executar o programa acima, usando linha de comando e os resultados obtidos a partir dos dados de entrada 2013, 199, -10, 575 e 2014, são, respectivamente,
Alternativas
Q370697 Programação
A linguagem C possui um mecanismo de conversão automática de tipos. Considere que o tipo imagem-014.jpg tenha 1 byte, o tipo imagem-015.jpg tenha 2 bytes e o tipo imagem-016.jpg tenha 4 bytes. Considere ainda que o código ASCII da letra Y é 89, da letra b é 98 e da letra c é 99.

Analise o programa C abaixo.

imagem-017.jpg

A saída deste programa é:

Alternativas
Q370696 Programação
Considere que o número imagem-007.jpg é o número de um processo de um dos Tribunais Regionais Trabalhistas, onde imagem-008.jpg é o número do processo; 12 é o dígito verificador; imagem-009.jpg é o ano; imagem-010.jpg é um número fixo estabelecido para uma instância da Justiça Trabalhista; imagem-012.jpg é um número fixo para a 9º Região e imagem-011.jpg é a unidade de origem do processo.

Em um programa Java este número foi armazenado em uma variável String da seguinte forma:

imagem-013.jpg

Considere que, entre cada grupo de números foi colocado apenas um espaço em branco.
Para separar os grupos de números nos espaços em branco colocando cada parte em uma posição de uma array de Strings de nome x, utiliza-se o comando
Alternativas
Q370695 Programação
Considere o código XML a seguir:

imagem-006.jpg


Se o código-fonte acima for validado para o Internet Explorer, o validador acusará erro, pois as regras da DTD indicam que
Alternativas
Q370694 Programação
Considere a seguinte classe desenvolvida em uma aplicação Java que utiliza JPA/Hibernate:

imagem-001.jpg

É correto afirmar que os diversos métodos para executar operações de inserção, consulta, alteração e exclusão de registros no Banco de Dados (persist, find, merge, remove, createQuery etc) podem ser acessados por meio do objeto imagem-003.jpg . A String imagem-004.jpg ” refere-se ao nome da imagem-002.jpg
As lacunas I e II são preenchidas correta e respectivamente com
Alternativas
Q370693 Programação
Em uma conexão JDBC com um banco de dados utilizando as classes e interfaces do pacote java.sql, o método para o qual se passa o driver de conexão é o
Alternativas
Q370692 Segurança da Informação
Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a redes a que foram conectados em momentos anteriores. O ataque tira vantagem deste fato ouvindo o tráfego sem fio e identificando redes nas quais o cliente sem fio está tentando se conectar. O atacante então configura um honeypot ou soft access point, um ponto de acesso sem fio falso com o mesmo SSID que o ponto de acesso ao qual o cliente está tentando se conectar, concebido para atrair as transmissões da vítima.

O ataque descrito é conhecido como

Alternativas
Q370691 Segurança da Informação
Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet:

I. Ocorrem quando dados não confiáveis são enviados para um interpretador como parte de um comando ou consulta SQL. Os dados manipulados pelo atacante podem iludir o interpretador para que este execute comandos indesejados ou permita o acesso a dados não autorizados.

II. Ocorrem sempre que uma aplicação recebe dados não confiáveis e os envia ao navegador sem validação ou filtro adequados. Esse tipo de ataque permite aos atacantes executarem scripts no navegador da vítima que podem “sequestrar” sessões do usuário, desfigurar sites ou redirecionar o usuário para sites maliciosos.

III. Força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, a uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceite como requisições legítimas realizadas pela vítima.

As descrições I, II e III correspondem, respectivamente, a ataques

Alternativas
Q370690 Governança de TI
No Modelo de Referência MPS para Software (MR-MPS-SW), o nível de maturidade D (Largamente Definido) é composto pelos processos dos níveis de maturidade anteriores (G ao E), acrescidos dos processos Integração do Produto, Projeto e Construção do Produto, Validação, Verificação e
Alternativas
Q370689 Governança de TI
Na ABNT ISO/IEC 12207:2009 os processos estão agrupados. Dentre os processos contextuais do sistema constam os Processos Contratuais, os Processos Organizacionais Capacitadores de Projeto, os Processos de Projeto e os Processos
Alternativas
Q370688 Governança de TI
Dentre as atividades do Gerenciamento de Incidentes da ITIL v3 atualizada em 2011, está a priorização de incidente. Esta atividade é realizada criando-se uma matriz de risco relacionada a urgência do tratamento do incidente e o impacto que o incidente poderá causar na operação da empresa. Deve-se usar, nesta atividade, a matriz de definição de prioridade
Alternativas
Q370687 Governança de TI
Com relação à ITIL v3 atualizada em 2011, considere as descrições:

I. Contém informações sobre dois tipos de serviço de TI: serviços voltados para o cliente, que são visíveis para o negócio e serviços de suporte requeridos pelo provedor de serviço, para entregar serviços voltados para o cliente.

II. É um documento estruturado que lista todos os serviços de TI que estejam sob consideração ou desenvolvimento, mas que ainda não estão disponíveis aos clientes. Fornece uma visão de negócio de possíveis serviços de TI futuros.

III. É o conjunto completo de serviços que é gerenciado por um provedor de serviço. É usado para gerenciar o ciclo de vida completo de todos os serviços de TI.

As descrições I, II e III referem-se, respectivamente, a

Alternativas
Q370684 Direito Administrativo
Pedro Henrique, servidor público federal ocupante de cargo efetivo, participava, concomitantemente ao exercício da função pública, da administração de sociedade privada. Instaurado processo disciplinar para apuração da potencial falta administrativa, Pedro Henrique, de acordo com as disposições da Lei nº 8.112/90, poderá sofrer pena de
Alternativas
Q370682 Direito Penal
Paulo, sabendo que seu desafeto Pedro não sabia nadar e desejando matá-lo, jogou-o nas águas, durante a travessia de um braço de mar. Todavia, ficou com pena da vítima, mergulhou e a retirou, antes que se afogasse. Nesse caso, ocorreu
Alternativas
Q370681 Direito Penal
José foi surpreendido pelo policial João, dirigindo alcoolizado um veículo na via pública. Nessa oportunidade, ofereceu a João a quantia de R$ 100,00 para não prendê-lo, nem multá-lo. João aceitou a proposta, guardou o dinheiro, mas multou e efetuou a prisão em flagrante de José por dirigir alcoolizado. Nesse caso, João responderá pelo crime de
Alternativas
Q370677 Raciocínio Lógico
Valter é vigilante, trabalha das 7 horas até as 19 horas, no regime de 5 dias trabalhados por um dia de folga. Kléber, amigo de Valter, é plantonista de manutenção na mesma empresa que Valter trabalha, e trabalha de 2ª feira à Sábado e folga sempre aos Domingos. Em um dia 03 de julho, 6ª feira, Valter combina com Kléber de fazerem um churrasco em famílias, na próxima folga que os dois tiverem no mesmo dia. Sabe-se que a próxima folga de Valter será no próximo dia 04 de julho. Então, o churrasco combinado ocorrerá no próximo dia

Alternativas
Q370676 Português
O barulho se impõe, por vezes, como uma forma de violência.
Quem se encontra submetido ao barulho torna-se vítima dele.
O sentimento de impotência domina a vítima do barulho.
A vítima do barulho pode, às vezes, tomar uma atitude radical.
Uma atitude radical pode traduzir também a violência


As frases acima refletem ideias relacionadas ao texto e estão reunidas em um parágrafo em que se organizam com lógica, clareza e correção, em:

Alternativas
Respostas
2221: B
2222: D
2223: D
2224: B
2225: D
2226: A
2227: B
2228: E
2229: E
2230: D
2231: D
2232: C
2233: E
2234: C
2235: A
2236: C
2237: D
2238: A
2239: A
2240: D