Questões de Concurso Para trt - 15ª região (sp)

Foram encontradas 2.646 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q401590 Sistemas Operacionais
Um comando muito utilizado em distribuições Linux, permite que sejam alteradas as informações de propriedade de usuário e grupo para um determinado arquivo ou diretório, aplicando, inclusive, essas alterações de forma recursiva. O comando em questão, em conjunto com o atributo de recursividade é corretamente exposto em
Alternativas
Q401589 Redes de Computadores
Dentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram:  Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca.  Bind:
Alternativas
Q401588 Sistemas Operacionais
A respeito do Active Directory, considere:

I. A associação offline de domínio facilita o provisionamento de computadores em um datacenter. Ela tem a capacidade de provisionar antecipadamente contas de computador no domínio a fim de preparar as imagens do sistema operacional para implantação em massa.

II. Os computadores são associados ao domínio sempre que acessados. Isso reduz as etapas e o tempo necessário para implantar computadores em um datacenter.

III. O BPA (Analisador de Práticas Recomendadas) do Active Directory identifica desvios das práticas recomendadas para ajudar os profissionais de TI a gerenciar melhor suas implantações do Active Directory. O BPA usa cmdlets do Windows PowerShell para coletar dados de tempo de execução.

Está correto o que se afirma APENAS em
Alternativas
Q401587 Redes de Computadores
O mecanismo de autenticação de usuários do protocolo ... I... (protocolo 1) possui um nível de segurança consideravelmente superior ao do protocolo ...II... (protocolo 2), pois no caso do protocolo 1, seu servidor recebe do cliente uma prova da identidade do usuário (normalmente uma derivação criptográfica da senha) e a verifica, enquanto no caso do protocolo 2 o cliente é quem verifica os números de ID do usuário e do grupo do usuário no Unix, propiciando que uma entidade impostora possa facilmente se fazer passar pelo usuário autêntico apenas informando estes números de ID.

As lacunas I e II são, corretas e respectivamente, preenchidas com:
Alternativas
Q401586 Sistemas Operacionais
É a unidade que armazena a posição de memória que contém a instrução que o computador está executando em um determinado momento. Ela informa à ULA qual operação a executar, buscando a informação (da memória) que a ULA precisa para executá-la.

O texto se refere à
Alternativas
Q401585 Arquitetura de Computadores
Pode-se comparar a placa-mãe de um computador com uma cidade, onde os prédios seriam os componentes como processador, memória, placas e discos e os barramentos seriam
Alternativas
Q401584 Programação
Recentemente foi aprovado o desenvolvimento do seguinte projeto no Tribunal Regional do Trabalho da 15ª Região:

O projeto é uma aplicação web simples, que implementa as operações básicas de um cadastro e segue um modelo de implementação orientada a objetos na plataforma Java EE. O MySQL foi o banco de dados escolhido para persistir as informações do cadastro. O projeto utilizará os seguintes frameworks Java:

O ... I ... é uma tecnologia para desenvolvimento de soluções web especificada pela plataforma Java EE. O objetivo desse framework é estipular um padrão para soluções web corporativas em Java. O Primefaces é uma extensão deste framework e disponibiliza uma série de componentes visuais predefinidos. Trata-se de uma tecnologia open source cujo objetivo é aumentar a produtividade durante o desenvolvimento, com foco em qualidade e eficiência.

O ... II ... é um modelo de componentes, especificado pela plataforma Java EE, elaborado para resolver problemas e desafios complexos de softwares corporativos. São componentes que atuam na camada servidor, classificados como componentes de negócio. Podem ser utilizados em diferentes situações como desenvolvimento distribuído, integração/conectividade com legado, processamento assíncrono baseado Fila / Mensagens, controle transacional e outros. Este componente é responsável pelas regras de negócio, ou seja, a persistência e o controle transacional.

A JPA- Java Persistence API é o padrão adotado pelo Java para soluções ORM (Objeto Mapeamento Relacional). A JPA define as regras ORM via anotações, mas por ser uma especificação ou padrão ela depende de um provider. Nessa aplicação poderá ser utilizado o ... III ... como o provider JPA.

Os frameworks I, II e III acima que serão utilizados no projeto são, respectivamente:
Alternativas
Q401583 Arquitetura de Software
A arquitetura dos web services é baseada na interação de três entidades ou componentes, quais sejam:

I. Cria o web service e disponibiliza o serviço para que alguém possa utilizá-lo. Mas, para que isto ocorra, precisa descrever o web service em um formato padrão, que seja compreensível para qualquer pessoa ou processo que precise usar esse serviço e também publicar os detalhes sobre seu web service em um registro central que esteja disponível.

II. É qualquer um que utilize um web service. Conhece a funcionalidade do web service a partir da descrição disponibilizada, recuperando os seus detalhes através de uma pesquisa sobre o registro publicado. Através desta pesquisa, pode obter o mecanismo para ligação com este web service.

III. É a localização central em que as duas entidades anteriores podem uma relacionar os web services e a outra pesquisá- los. Contém informações como detalhes de uma empresa, quais os serviços que ela fornece e a descrição técnica de cada um deles.

I, II e III, referem-se, respectivamente, a:
Alternativas
Q401582 Engenharia de Software
A homologação de sistema é um tipo de serviço que reúne um ou mais tipos de testes de acordo com a estratégia acordada no Plano de Testes. Em um sistema OO - Orientado a Objetos, a natureza do software muda tanto a estratégia quanto a tática de teste. Luiza, que trabalha no Tribunal Regional do Trabalho da 15ª Região, deparou-se com a seguinte situação:

“Há uma hierarquia de classes na qual uma operação X é definida para a superclasse e é herdada por suas subclasses. Cada subclasse usa a operação X, mas ela é aplicada dentro do contexto dos atributos e operações privadas que foram definidas para a subclasse. O contexto no qual a operação X é usada varia de modo sutil.”

Para Luiza aplicar o teste de unidade na operação X é :
Alternativas
Q401581 Programação
Considere as orientações:

Para iniciar e parar o ...... como processo utilizando o prompt de comandos (console ou shell) do sistema operacional:

1. defina as variáveis de ambiente JAVA_HOME e CATALINA_HOME, para apontar o diretório principal da instalação do Java e do ......, respectivamente. O recomendado é criar o script [Windows] setenv.bat ou [Unix] setenv.sh dentro de CATALINA_HOME/bin, com estas configurações;

2. vá para o diretório bin do ......:
- [Windows] cd %CATALINA_HOME%\bin
- [Unix] cd $CATALINA_HOME/bin

3. execute o script desejado:
- Iniciar: [Windows] startup.bat ou catalina start [Unix] startup.sh ou catalina.sh start
- Parar: [Windows] shutdown.bat ou catalina stop [Unix] shutdown.sh ou catalina.sh stop

As lacunas das orientações acima referem-se ao
Alternativas
Q401580 Programação
Em relação ao Código 1 e ao Código 2 apresentados acima, é correto afirmar:
Alternativas
Q401579 Programação
Para testar a classe Ordenacao com um vetor de 10 elementos, é necessário criar a classe TestaOrdenacao:

imagem-013.jpg

Caixa 2 é corretamente preenchida por:
Alternativas
Q401578 Programação
Na Caixa 1, pretende-se gerar e imprimir números aleatórios no intervalo de 10 a 99 para preencher os dados do vetor v. O código correto da Caixa 1 é:
Alternativas
Q401577 Algoritmos e Estrutura de Dados
O método ordena( ) acima classifica os elementos de v pelo algoritmo de ordenação
Alternativas
Q401576 Algoritmos e Estrutura de Dados
Cláudia trabalha no Tribunal Regional do Trabalho da 15ª Região e recebeu um arquivo com um texto de 4 milhões de palavras. Sua tarefa é armazenar as palavras do texto em uma estrutura de dados de forma que possa localizar rapidamente qualquer palavra no texto e, ainda obter todas as palavras em ordem alfabética, quando necessário. Cláudia, então, criou um programa e armazenou as palavras numa ABB - Árvore Binária de Busca de altura mínima, de forma que cada nó da árvore armazenasse uma palavra. O número máximo de comparações que serão necessárias para se localizar qualquer palavra na ABB e o tipo de percurso na árvore que permite a recuperação das palavras em ordem alfabética são, respectivamente:
Alternativas
Q401575 Sistemas Operacionais
Luiza trabalha no Tribunal Regional do Trabalho da 15a Região e suas responsabilidades incluem assegurar que todos os funcionários do Tribunal tenham o software e o hardware de que precisam para fazer seu trabalho. Fornecer computadores para todos não é suficiente, Luiza também tem que buscar adquirir software ou licenças de software para suprir os funcionários com as ferramentas que eles necessitam. Sempre que um novo funcionário é admitido, Luiza tem que adquirir mais software ou assegurar que a atual licença de software permita mais outro usuário. Isso tem estressado muito Luiza, que resolveu buscar novas alternativas. Ela leu a seguinte notícia em uma publicação de TI: “Ao invés de instalar uma suíte de aplicativos em cada computador, basta carregar uma aplicação. Essa aplicação permitiria aos funcionários fazerem o login em um serviço baseado na web que hospeda todos os programas de que o usuário precisa para seu trabalho. Máquinas remotas de outra empresa executariam tudo: de e-mails e processadores de textos até complexos programas de análise de dados.”.

A solução a que a publicação se refere e a empresa responsável por armazenar e executar todos os aplicativos são, respectivamente:
Alternativas
Q401574 Redes de Computadores
No Tribunal Regional do Trabalho da 15ª Região deseja-se implementar soluções de rede que privilegiem o uso de conexões sem fios. Ana tem a tarefa de fornecer soluções sem fio para 3 diferentes situações:

Situação 1: há diversos equipamentos como câmera digital, teclado, mouse, fone de ouvido etc. que devem ser conectados a um computador tipo desktop.

Situação 2: existe uma LAN formada por alguns computadores em uma sala. Os computadores possuem Wi-Fi e precisam ser interconectados.

Situação 3: as redes de acesso em banda larga que utilizam cabo e ADSL do Tribunal devem ser substituídas por uma tecnologia sem fio.

As soluções de tecnologia sem fio indicadas corretamente por Ana são:
Alternativas
Q401572 Redes de Computadores
A figura abaixo apresenta uma rede que possui um roteador (com 3 interfaces) usado para interconectar 7 computadores hospedeiros do Tribunal Regional do Trabalho da 15ª Região. Na figura são apresentados os endereços IP das 3 sub-redes, considerando um endereçamento IPv4.

imagem-002.jpg
Carlos, que trabalha no Tribunal Regional do Trabalho da 15ª Região, precisa adicionar mais um hospedeiro em cada uma das sub-redes A,B e C. Dentre os endereços que Carlos pode atribuir às 3 novas máquinas, respeitando o endereçamento das sub- redes, estão, respectivamente:
Alternativas
Q401571 Arquitetura de Software
Os padrões Gang of Four (GoF) organizam um conjunto de padrões de projeto (design patterns) em três grupos: de criação, estruturais e comportamentais. Três destes padrões são descritos a seguir:

I. Em situações em que classes precisam trabalhar juntas, mas isto não está sendo possível porque suas interfaces são incompatíveis, pode-se utilizar este design pattern que permite converter a interface de uma classe em outra interface esperada pelos clientes de forma que classes com interfaces incompatíveis possam interagir.

II. Este design pattern pode ser utilizado quando se deseja definir uma dependência um-para-muitos entre objetos de modo que quando um objeto muda o estado, todos seus dependentes são notificados e atualizados.

III. Em situações em que se deseja acessar o conteúdo de uma coleção sem expor sua representação interna utiliza-se este design pattern que permite prover uma interface única para varrer coleções diferentes.

Os padrões descritos nos itens I, II e III são, respectivamente,
Alternativas
Q401570 Engenharia de Software
A Análise de Pontos de Função (APF) é usada para medir o tamanho funcional do software. Considere que, no desenvolvimento de um software, foram fornecidos os dados abaixo.

imagem-001.jpg
Com base nos dados apresentados, pode-se afirmar que as lacunas I, II, III e IV são preenchidas correta e, respectivamente, com:
Alternativas
Respostas
1261: D
1262: A
1263: D
1264: E
1265: D
1266: B
1267: B
1268: E
1269: A
1270: D
1271: C
1272: A
1273: D
1274: C
1275: B
1276: C
1277: A
1278: E
1279: D
1280: A