Questões de Concurso Para trt - 9ª região (pr)

Foram encontradas 2.360 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q302114 Programação
O JBoss Seam é um framework para desenvolvimento de aplicações Java EE que integra diversas tecnologias, principalmente da plataforma Java EE. Foi desenvolvido para eliminar a complexidade em níveis de arquitetura e API. A figura a seguir mostra a Integração do framework JBoss Seam em uma arquitetura Java EE.
Imagem associada para resolução da questão
As lacunas I, II, III e IV são preenchidas, correta e, respectivamente, por
Alternativas
Q302113 Programação
Considere clientes um objeto List que contém um conjunto de registros retornados de uma tabela do banco de dados por meio da execução de uma query SQL em uma aplicação web desenvolvida com Java utilizando o Hibernate. Considere também a existência de uma classe de entidade chamada Cliente que faz o mapeamento objeto-relacional com a tabela cliente do banco de dados. Nessas condições, considere os fragmentos de código abaixo:

Exemplo 1:   for (int indice=0; indice<clientes.size();indice++) {   Cliente cli = (Cliente) clientes.get(indice);   out.println(cli.getNomCli());   } 
Exemplo 2:

Iterator it = clientes.iterator();
while (it.hasNext()) {
Cliente cli = (Cliente) it.next();
out.println(cli.getNomCli());
}

Exemplo 3:
for (Object objeto_cliente:clientes) {
Cliente cli = (Cliente) objeto_cliente;
out.println(cli.getNomCli());
}

É correto afirmar que:
Alternativas
Q302112 Governança de TI
O CMMI fornece diretrizes baseadas em práticas para melhoria dos processos e habilidades organizacionais, cobrindo o ciclo de vida de produtos e serviços completos. Suas abordagens envolvem a avaliação da maturidade da organização, baseada em 5 níveis de maturidade. Para atingir cada nível, um conjunto de áreas de processo precisa ser desenvolvido.

Para uma empresa atingir o nível de maturidade 2 (Gerenciado) é preciso desenvolver áreas de alguns processos, dentre eles,
Alternativas
Q302111 Engenharia de Software
Os modelos de processos tradicionais surgiram em um cenário muito diferente do atual, baseado em mainframes e terminais remotos. Já os modelos de processos ágeis são adequados para situações atuais nas quais a mudança de requisitos é frequente. Dentre os modelos de processos ágeis mais comuns temos: Extreme Programming (XP), Scrum e Feature Driven Development (FDD).

Algumas das práticas e características desses modelos de processo são descritas a seguir:

I. Programação em pares, ou seja, a implementação do código é feita em dupla.

II. Desenvolvimento dividido em ciclos iterativos de até 30 dias chamados de sprints.

III. Faz uso do teste de unidades como sua tática de testes primária.

IV. A atividade de levantamento de requisitos conduz à criação de um conjunto de histórias de usuários.

V. O ciclo de vida é baseado em três fases: pre-game phase, game-phase, post-game phase.

VI. Tem como único artefato de projeto os cartões CRC.

VII. Realiza reuniões diárias de acompanhamento de aproximadamente 15 minutos.

VIII. Define seis marcos durante o projeto e a implementação de uma funcionalidade: walkthroughs do projeto, projeto, inspeção do projeto, codificação, inspeção de código e progressão para construção.

IX. Os requisitos são descritos em um documento chamado backlog e são ordenados por prioridade.

A relação correta entre o modelo de processo ágil e a prática/característica é:

Alternativas
Q302110 Governança de TI
A ISO/IEC 12207 objetiva criar um framework que possibilite uma linguagem comum para a criação e o gerenciamento do software. Essa norma
Alternativas
Q302109 Governança de TI
A ITIL V3 reúne as melhores práticas para o gerenciamento de serviços de TI utilizando práticas testadas e comprovadas. Seu núcleo é composto por 5 publicações que possuem diversos processos cada. A seguir são descritos três desses processos:

I. Visa governar os investimentos em gerenciamento de serviços através da empresa e gerenciá-los para que adicionem valor ao negócio. Este processo estabelece que há duas categorias de serviço: os serviços de negócio (definidos pelo próprio negócio) e os serviços de TI (fornecidos pela TI ao negócio, mas que este não reconhece como dentro de seus domínios).

II. Visa manter e melhorar a qualidade dos serviços de TI através de um ciclo contínuo de atividades, envolvendo planejamento, coordenação, elaboração, estabelecimento de acordo de metas de desempenho e responsabilidade mútuas, monitoramento e divulgação de níveis de serviço (em relação aos clientes), de níveis operacionais (em relação a fornecedores internos) e de contratos de apoio com fornecedores de serviços externos.

III. Abrange o gerenciamento do tratamento de um conjunto de mudanças em um serviço de TI, devidamente autorizadas (incluindo atividades de planejamento, desenho, construção, configuração e teste dos itens de software e hardware), visando criar um conjunto de componentes finais e implantá-los em bloco em um ambiente de produção, de forma a adicionar valor ao cliente, em conformidade com os requisitos estabelecidos na estratégia e no desenho do serviço.

A relação correta entre a descrição do processo e o nome do processo e da publicação que o contém é
Alternativas
Q302108 Engenharia de Software
O diagrama de classes da UML descreve os tipos de objetos presentes no sistema e os vários tipos de relacionamentos estáticos existentes entre eles. Mostram também as propriedades e as operações de uma classe e as restrições que se aplicam à maneira como os objetos estão conectados. Em relação aos termos utilizados no desenho do diagrama de classes, é correto afirmar:
Alternativas
Q302107 Redes de Computadores
É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:

- por meio do comprometimento do servidor de DNS do provedor que você utiliza;

- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;

- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.

Este tipo de fraude é chamado de
Alternativas
Q302106 Redes de Computadores
Com uso de QoS os pacotes são marcados para distinguir os tipos de serviços e os roteadores são configurados para criar filas distintas para cada aplicação de acordo com as prioridades das mesmas. Assim, uma faixa da largura de banda, dentro do canal de comunicação é reservada para que, no caso de congestionamento, determinados tipos de fluxos de dados ou aplicações tenham prioridade na entrega. Existem dois modelos de implementação de QoS: serviços integrados e serviços
Alternativas
Q302105 Redes de Computadores
O modelo OSI é um modelo dividido em 7 camadas. É INCORRETO dizer que uma destas camadas seja a camada de
Alternativas
Q302104 Redes de Computadores
Os protocolos ICMP e RTP, pertencem, respectivamente, às camadas de TCP/IP
Alternativas
Q302103 Redes de Computadores
Este é um dos modos mais utilizados em servidores com um grande número de HDs. Ele usa um sistema de paridade para manter a integridade dos dados. Os arquivos são divididos em fragmentos e, para cada grupo de fragmentos, é gerado um fragmento adicional, contendo códigos de paridade. Os códigos de correção são espalhados entre os discos. Dessa forma, é possível gravar dados simultaneamente em todos os HDs, melhorando o desempenho. Para sua utilização são necessários ao menos 3 discos. Esta descrição se refere ao modo de armazenamento conhecido por RAID
Alternativas
Q302102 Sistemas Operacionais
O utilitário Linux para exibição de processos é chamado ps. Com a utilização de outro utilitário é possível filtrar a saída deste comando e exibir apenas informações relevantes a certo conteúdo que queira ser pesquisado. Por exemplo, para listar todos os processos que contenham o termo “console” como parte do nome do processo, pode-se utilizar o comando
Alternativas
Q302101 Sistemas Operacionais
Considere:

I. Simplificam a implantação registrando certificados de usuários e computadores sem a intervenção do usuário.

II. Aumentam a segurança de acesso com melhor segurança do que as soluções de nome de usuário e senha, e a capacidade de verificar a validade de certificados usando o Protocolo de Status de Certificados Online (OCSP).

III. Simplificam o gerenciamento de certificados e cartões inteligentes por meio da integração com o Forefront Identity Manager.

As descrições acima são referentes ao
Alternativas
Q302100 Sistemas Operacionais
Uma das maneiras de configurar uma interface de rede em sistemas operacionais Linux se dá pela utilização do programa ifconfig. A opção ou argumento deste programa que permite ativar uma interface é

Alternativas
Q302099 Sistemas Operacionais
O Hyper-V fornece uma plataforma de virtualização dinâmica, confiável e escalonável combinada com um conjunto único de ferramentas de gerenciamento integrado para gerenciar recursos físicos e virtuais. Dentre os recursos oferecidos pelo Hyper-V, encontram-se

Alternativas
Q302098 Banco de Dados
Considere o banco de dados SQL Server 2008.

Foi criada uma tabela denominada tabval formada pelas seguintes linhas e colunas:

      Codigo   Nome    Tamanho      Qtde
1      001      JOSE      92222222      3,00
2      002      ANA       93333333      1,50
3      001      JOSE       94444444      2,00
4      004      JOAO       95555555      2,50

Para criar um comando SQL que seja capaz de dar como resultado:

Codigo     Nome     Tamanho     Qtde
001          JOSE       94444444      5,00
002          ANA         93333333      1,50
004          JOAO       95555555      2,50

O comando SQL correto é:
Alternativas
Q302097 Banco de Dados
A linguagem PL/SQL, utilizada no gerenciador de banco de dados ORACLE, possui o conjunto de comandos SQL e acrescenta recursos de programação utilizados em outras linguagens de programação.

Considere a seguinte subrotina PL/SQL:

CREATE OR REPLACE PROCEDURE decisao (a IN REAL, b IN REAL) IS x REAL;
   BEGIN
     x := a + b;
         IF (x > 10)
        THEN DBMS_OUTPUT.put_line (x);
        ELSE DBMS_OUTPUT.put_line (‘Valor inferior ao limite’);   
   END IF;
  END;
/




Tendo sido esta rotina implementada no Oracle Database 10g Express Edition no Windows, já executada a linha de comandos SQL que dá acesso ao banco de dados, é correto afirmar que
Alternativas
Q302096 Banco de Dados
As ferramentas OLAP são as aplicações às quais os usuários finais têm acesso para extrair os dados de suas bases e construir os relatórios capazes de responder às suas questões gerenciais. As operações realizadas abaixo navegam nos dados, modificando o nível de granularidade da consulta.

Imagem associada para resolução da questão

A primeira e a segunda operações são, respectivamente,
Alternativas
Q302095 Algoritmos e Estrutura de Dados
Considere o algoritmo em pseudo linguagem:

início
caracter: nome, sexo;
      imprima (“Qual é o seu nome? ”);
      leia(nome);
      imprima (“Qual é o seu sexo? (f/m) ”);
      leia (sexo);

      se (sexo = ‘f’ E sexo = ‘F’)
      então imprima (“Você é do sexo feminino. ”);
      senão
            se (sexo = ‘m’ E sexo = ‘M’)
                  então imprima (“Você é do sexo masculino. ”);
            senão
                  imprima (“Você digitou um valor de sexo invalido ”);
            fim se;
      fim se;
fim.


Sobre o algoritmo acima é correto afirmar que
Alternativas
Respostas
781: D
782: E
783: E
784: B
785: D
786: D
787: A
788: A
789: E
790: D
791: C
792: C
793: D
794: B
795: A
796: B
797: B
798: D
799: A
800: E