Questões de Concurso Para trt - 9ª região (pr)

Foram encontradas 2.365 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q302116 Inglês
December 12, 2012
If It’s for Sale, His Lines Sort It
By MARGALIT FOX


It was born on a beach six decades ago, the product of a pressing need, an intellectual spark and the sweep of a young man’s
fingers through the sand.
The result adorns almost every product of contemporary life, including groceries, wayward luggage and, if you are a
traditionalist, the newspaper you are holding.
The man on the beach that day was a mechanical-engineer-in-training named N. Joseph Woodland. With that transformative
stroke of his fingers − yielding a set of literal lines in the sand − Mr. Woodland, who died on Sunday at 91, conceived the modern bar
code.
Mr. Woodland was a graduate student when he and a classmate, Bernard Silver, created a technology, based on a printed
series of wide and narrow striations, that encoded consumer-product information for optical scanning.
Their idea, developed in the late 1940s and patented 60 years ago this fall, turned out to be ahead of its time, and the two men
together made only $15,000 from it, when they sold their patent to Philco. But the curious round symbol they devised would ultimately
give rise to the universal product code, or U.P.C., as the staggeringly prevalent rectangular bar code (it graces tens of millions of
different items) is officially known.
Imagem associada para resolução da questão

       Here is part of the story behind the invention:
       To represent information visually, he realized, he would need a code. The only code he knew was the one he had learned in the
Boy Scouts.
       What would happen, Mr. Woodland wondered one day, if Morse code, with its elegant simplicity and limitless combinatorial
potential, were adapted graphically? He began trailing his fingers idly through the sand.
       “What I’m going to tell you sounds like a fairy tale,” Mr. Woodland told Smithsonian magazine in 1999. “I poked my four fingers
into the sand and for whatever reason − I didn’t know − I pulled my hand toward me and drew four lines. I said: ‘Golly! Now I have four
lines, and they could be wide lines and narrow lines instead of dots and dashes.’ ”
       That consequential pass was merely the beginning. “Only seconds later,” Mr. Woodland continued, “I took my four fingers − they
were still in the sand − and I swept them around into a full circle.”
       Mr. Woodland favored the circular pattern for its omnidirectionality: a checkout clerk, he reasoned, could scan a product without
regard for its orientation.
       But that method − a variegated bull’s-eye of wide and narrow bands −, which depended on an immense scanner equipped with
a 500-watt light, was expensive and unwieldy, and it languished for years.
       The two men eventually sold their patent to Philco for $15,000 − all they ever made from their invention.
       By the time the patent expired at the end of the 1960s, Mr. Woodland was on the staff of I.B.M., where he worked from 1951
until his retirement in 1987.
       Over time, laser scanning technology and the advent of the microprocessor made the bar code viable. In the early 1970s, an
I.B.M. colleague, George J. Laurer, designed the familiar black-and-white rectangle, based on the Woodland-Silver model and drawing
on Mr. Woodland’s considerable input.
(Adapted from http://www.nytimes.com/2012/12/13/business/n-joseph-woodland-inventor-of-the-bar-code-dies-at-91.html?nl=todaysheadlines
&emc=edit_th_20121214&_r=0
)


O pronome “It”, no início do texto, refere-se a
Alternativas
Q302115 Programação
Considere a página a seguir que utiliza HTML versão 5 e CSS versão 3.

<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>Teste</title>
<style type="text/css">
table.formato_tabela tr td:not(:last-child) {background: #0f0;}
</style>
</head>
<body>
<table class="formato_tabela" border="1">
<tr>
<td>Célula 1.1</td>
<td>Célula 1.2</td>
<td>Célula 1.3</td>
</tr>
<tr>
<td>Célula 2.1</td>
<td>Célula 2.2</td>
<td>Célula 2.3</td>
</tr>
<tr>
<td>Célula 3.1</td>
<td>Célula 3.2</td>
<td>Célula 3.3</td>
</tr>
</table>
</body>
</html>

A instrução CSS no interior da tag
Alternativas
Q302114 Programação
O JBoss Seam é um framework para desenvolvimento de aplicações Java EE que integra diversas tecnologias, principalmente da plataforma Java EE. Foi desenvolvido para eliminar a complexidade em níveis de arquitetura e API. A figura a seguir mostra a Integração do framework JBoss Seam em uma arquitetura Java EE.
Imagem associada para resolução da questão
As lacunas I, II, III e IV são preenchidas, correta e, respectivamente, por
Alternativas
Q302113 Programação
Considere clientes um objeto List que contém um conjunto de registros retornados de uma tabela do banco de dados por meio da execução de uma query SQL em uma aplicação web desenvolvida com Java utilizando o Hibernate. Considere também a existência de uma classe de entidade chamada Cliente que faz o mapeamento objeto-relacional com a tabela cliente do banco de dados. Nessas condições, considere os fragmentos de código abaixo:

Exemplo 1:   for (int indice=0; indice<clientes.size();indice++) {   Cliente cli = (Cliente) clientes.get(indice);   out.println(cli.getNomCli());   } 
Exemplo 2:

Iterator it = clientes.iterator();
while (it.hasNext()) {
Cliente cli = (Cliente) it.next();
out.println(cli.getNomCli());
}

Exemplo 3:
for (Object objeto_cliente:clientes) {
Cliente cli = (Cliente) objeto_cliente;
out.println(cli.getNomCli());
}

É correto afirmar que:
Alternativas
Q302112 Governança de TI
O CMMI fornece diretrizes baseadas em práticas para melhoria dos processos e habilidades organizacionais, cobrindo o ciclo de vida de produtos e serviços completos. Suas abordagens envolvem a avaliação da maturidade da organização, baseada em 5 níveis de maturidade. Para atingir cada nível, um conjunto de áreas de processo precisa ser desenvolvido.

Para uma empresa atingir o nível de maturidade 2 (Gerenciado) é preciso desenvolver áreas de alguns processos, dentre eles,
Alternativas
Q302111 Engenharia de Software
Os modelos de processos tradicionais surgiram em um cenário muito diferente do atual, baseado em mainframes e terminais remotos. Já os modelos de processos ágeis são adequados para situações atuais nas quais a mudança de requisitos é frequente. Dentre os modelos de processos ágeis mais comuns temos: Extreme Programming (XP), Scrum e Feature Driven Development (FDD).

Algumas das práticas e características desses modelos de processo são descritas a seguir:

I. Programação em pares, ou seja, a implementação do código é feita em dupla.

II. Desenvolvimento dividido em ciclos iterativos de até 30 dias chamados de sprints.

III. Faz uso do teste de unidades como sua tática de testes primária.

IV. A atividade de levantamento de requisitos conduz à criação de um conjunto de histórias de usuários.

V. O ciclo de vida é baseado em três fases: pre-game phase, game-phase, post-game phase.

VI. Tem como único artefato de projeto os cartões CRC.

VII. Realiza reuniões diárias de acompanhamento de aproximadamente 15 minutos.

VIII. Define seis marcos durante o projeto e a implementação de uma funcionalidade: walkthroughs do projeto, projeto, inspeção do projeto, codificação, inspeção de código e progressão para construção.

IX. Os requisitos são descritos em um documento chamado backlog e são ordenados por prioridade.

A relação correta entre o modelo de processo ágil e a prática/característica é:

Alternativas
Q302110 Governança de TI
A ISO/IEC 12207 objetiva criar um framework que possibilite uma linguagem comum para a criação e o gerenciamento do software. Essa norma
Alternativas
Q302109 Governança de TI
A ITIL V3 reúne as melhores práticas para o gerenciamento de serviços de TI utilizando práticas testadas e comprovadas. Seu núcleo é composto por 5 publicações que possuem diversos processos cada. A seguir são descritos três desses processos:

I. Visa governar os investimentos em gerenciamento de serviços através da empresa e gerenciá-los para que adicionem valor ao negócio. Este processo estabelece que há duas categorias de serviço: os serviços de negócio (definidos pelo próprio negócio) e os serviços de TI (fornecidos pela TI ao negócio, mas que este não reconhece como dentro de seus domínios).

II. Visa manter e melhorar a qualidade dos serviços de TI através de um ciclo contínuo de atividades, envolvendo planejamento, coordenação, elaboração, estabelecimento de acordo de metas de desempenho e responsabilidade mútuas, monitoramento e divulgação de níveis de serviço (em relação aos clientes), de níveis operacionais (em relação a fornecedores internos) e de contratos de apoio com fornecedores de serviços externos.

III. Abrange o gerenciamento do tratamento de um conjunto de mudanças em um serviço de TI, devidamente autorizadas (incluindo atividades de planejamento, desenho, construção, configuração e teste dos itens de software e hardware), visando criar um conjunto de componentes finais e implantá-los em bloco em um ambiente de produção, de forma a adicionar valor ao cliente, em conformidade com os requisitos estabelecidos na estratégia e no desenho do serviço.

A relação correta entre a descrição do processo e o nome do processo e da publicação que o contém é
Alternativas
Q302108 Engenharia de Software
O diagrama de classes da UML descreve os tipos de objetos presentes no sistema e os vários tipos de relacionamentos estáticos existentes entre eles. Mostram também as propriedades e as operações de uma classe e as restrições que se aplicam à maneira como os objetos estão conectados. Em relação aos termos utilizados no desenho do diagrama de classes, é correto afirmar:
Alternativas
Q302107 Redes de Computadores
É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:

- por meio do comprometimento do servidor de DNS do provedor que você utiliza;

- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;

- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.

Este tipo de fraude é chamado de
Alternativas
Q302106 Redes de Computadores
Com uso de QoS os pacotes são marcados para distinguir os tipos de serviços e os roteadores são configurados para criar filas distintas para cada aplicação de acordo com as prioridades das mesmas. Assim, uma faixa da largura de banda, dentro do canal de comunicação é reservada para que, no caso de congestionamento, determinados tipos de fluxos de dados ou aplicações tenham prioridade na entrega. Existem dois modelos de implementação de QoS: serviços integrados e serviços
Alternativas
Q302105 Redes de Computadores
O modelo OSI é um modelo dividido em 7 camadas. É INCORRETO dizer que uma destas camadas seja a camada de
Alternativas
Q302104 Redes de Computadores
Os protocolos ICMP e RTP, pertencem, respectivamente, às camadas de TCP/IP
Alternativas
Q302103 Redes de Computadores
Este é um dos modos mais utilizados em servidores com um grande número de HDs. Ele usa um sistema de paridade para manter a integridade dos dados. Os arquivos são divididos em fragmentos e, para cada grupo de fragmentos, é gerado um fragmento adicional, contendo códigos de paridade. Os códigos de correção são espalhados entre os discos. Dessa forma, é possível gravar dados simultaneamente em todos os HDs, melhorando o desempenho. Para sua utilização são necessários ao menos 3 discos. Esta descrição se refere ao modo de armazenamento conhecido por RAID
Alternativas
Q302102 Sistemas Operacionais
O utilitário Linux para exibição de processos é chamado ps. Com a utilização de outro utilitário é possível filtrar a saída deste comando e exibir apenas informações relevantes a certo conteúdo que queira ser pesquisado. Por exemplo, para listar todos os processos que contenham o termo “console” como parte do nome do processo, pode-se utilizar o comando
Alternativas
Q302101 Sistemas Operacionais
Considere:

I. Simplificam a implantação registrando certificados de usuários e computadores sem a intervenção do usuário.

II. Aumentam a segurança de acesso com melhor segurança do que as soluções de nome de usuário e senha, e a capacidade de verificar a validade de certificados usando o Protocolo de Status de Certificados Online (OCSP).

III. Simplificam o gerenciamento de certificados e cartões inteligentes por meio da integração com o Forefront Identity Manager.

As descrições acima são referentes ao
Alternativas
Q302100 Sistemas Operacionais
Uma das maneiras de configurar uma interface de rede em sistemas operacionais Linux se dá pela utilização do programa ifconfig. A opção ou argumento deste programa que permite ativar uma interface é

Alternativas
Q302099 Sistemas Operacionais
O Hyper-V fornece uma plataforma de virtualização dinâmica, confiável e escalonável combinada com um conjunto único de ferramentas de gerenciamento integrado para gerenciar recursos físicos e virtuais. Dentre os recursos oferecidos pelo Hyper-V, encontram-se

Alternativas
Q302098 Banco de Dados
Considere o banco de dados SQL Server 2008.

Foi criada uma tabela denominada tabval formada pelas seguintes linhas e colunas:

      Codigo   Nome    Tamanho      Qtde
1      001      JOSE      92222222      3,00
2      002      ANA       93333333      1,50
3      001      JOSE       94444444      2,00
4      004      JOAO       95555555      2,50

Para criar um comando SQL que seja capaz de dar como resultado:

Codigo     Nome     Tamanho     Qtde
001          JOSE       94444444      5,00
002          ANA         93333333      1,50
004          JOAO       95555555      2,50

O comando SQL correto é:
Alternativas
Q302097 Banco de Dados
A linguagem PL/SQL, utilizada no gerenciador de banco de dados ORACLE, possui o conjunto de comandos SQL e acrescenta recursos de programação utilizados em outras linguagens de programação.

Considere a seguinte subrotina PL/SQL:

CREATE OR REPLACE PROCEDURE decisao (a IN REAL, b IN REAL) IS x REAL;
   BEGIN
     x := a + b;
         IF (x > 10)
        THEN DBMS_OUTPUT.put_line (x);
        ELSE DBMS_OUTPUT.put_line (‘Valor inferior ao limite’);   
   END IF;
  END;
/




Tendo sido esta rotina implementada no Oracle Database 10g Express Edition no Windows, já executada a linha de comandos SQL que dá acesso ao banco de dados, é correto afirmar que
Alternativas
Respostas
781: A
782: E
783: D
784: E
785: E
786: B
787: D
788: D
789: A
790: A
791: E
792: D
793: C
794: C
795: D
796: B
797: A
798: B
799: B
800: D