Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 16] - 12 questões grátis para resolução." /> Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 34] - 12 questões gratuitas para resolução." />
12 resultados encontrados para . (0.053 segundos)

00298 CESPE (2007) - TRE-AP - Analista Judiciário - Tecnologia da Informação / Programação


Considerando a unidade de compilação Java apresentada, adaptada de Barnes e Kölling, julgue os itens a seguir acerca das ações que ocorrerão durante a execução do método main da classe StackTest.
I Serão criadas três instâncias da classe LinkEntry, uma instância da classe Stack e uma instância da classe StackTest.
II A variável top da instância de Stack apontada pela variável list do método main da classe StackTest conterá o valor null, imediatamente antes do final da execução do referido método main.
III Os métodos full e peek não serão executados.
IV Os nomes “Joao”, “Maria” e “José” serão impressos no console, nessa ordem.
V Para cada instância de LinkEntry criada, existe uma instância correspondente da classe String.
Estão certos apenas os itens
  • a)
    I, II e IV.
  • b)
    I, III e V.
  • c)
    I, IV e V.
  • d)
    II, III e IV.
  • e)
    II, III e V.

00509 CESPE (2007) - TRE-AP - Analista Judiciário - Tecnologia da Informação / Governança de TI


Considerando a figura acima, que apresenta os principais componentes do modelo CMMI, assinale a opção correta.
  • a)
    O modelo CMMI prescreve a existência de cinco níveis de maturidade de processo de software que podem ser atribuídos a uma organização, sendo os cinco níveis alcançados independentemente.
  • b)
    O modelo CMMI apresenta um conjunto de áreas de processos explicitamente voltadas para o gerenciamento de projetos de software, entre as quais incluem-se planejamento, monitoramento, controle e encerramento.
  • c)
    O modelo CMMI define quatro práticas genéricas, originalmente denominadas common features.
  • d)
    O alcance de níveis de capacidade no modelo CMMI está diretamente relacionado ao desempenho de metas específicas e, de forma indireta, ao desempenho de metas genéricas.
  • e)
    No modelo CMMI, não existem práticas específicas diretamente relacionadas a mais de uma meta específica.

00971 CESPE (2007) - TRE-AP - Analista Judiciário - Tecnologia da Informação / Governança de TI

Considerando a figura ao lado, que apresenta um esquema para gerenciamento de riscos, julgue os itens a seguir.



I. O modelo proposto é mais adequado ao gerenciamento de riscos de segurança da informação que ao gerenciamento de riscos de projeto.

II. O emprego de indicadores associados a riscos e controles torna o modelo mais operacional que gerencial.

III. O uso de indicadores, de forma geral, é imprescindível ao sucesso de um programa de planejamento estratégico organizacional.

IV. O sucesso na adoção de modelos de qualidade em desenvolvimento de software, tanto de produto quanto de processo, depende mais do emprego de auditoria interna que do uso de tecnologias específicas, como a de orientação a objetos.

V. CMMI e PMI/PMBOK são modelos de governança que dependem fundamentalmente do uso de controles e auditoria.

Estão certos apenas os itens
  • a)
    I, II e III.
  • b)
    I, III e IV.
  • c)
    I, IV e V.
  • d)
    II, III e V.
  • e)
    II, IV e V.

02753 CESPE (2007) - TRE-AP - Analista Judiciário - Tecnologia da Informação / Redes de Computadores



Considerando as informações apresentadas no texto, julgue os itens a seguir acerca dos conceitos de arquitetura de aplicações para ambiente Internet, comunicação de dados, redes e conectividade.

I. As áreas A, B e C estão mais associadas, respectivamente, a intranet, extranet e Internet que a Internet, intranet e extranet.
II. Uma rede do tipo SAN (storage area network) estaria melhor localizada na área D que na área F.
III. Três firewalls são representados no esquema mostrado.
IV. Faz-se uso de criptografia assimétrica na comunicação entre os elementos das áreas A e G.
V. Servidores http estão melhor localizados na área F que na área D.

Estão certos apenas os itens
  • a)
    I, II e IV.
  • b)
    I, II e V.
  • c)
    I, III e IV.
  • d)
    II, III e V.
  • e)
    III, IV e V.

02754 CESPE (2007) - TRE-AP - Analista Judiciário - Tecnologia da Informação / Redes de Computadores



Com relação aos elementos da figura mostrada no texto, assinale a opção correta.
  • a)
    Um servidor SMTP estaria melhor localizado na área E que na área D.
  • b)
    O uso de antivírus é mais crítico para a empresa junto à área C que junto à área A.
  • c)
    A política de segurança da informação dessa empresa possui alcance limitado às áreas G e B, não atendendo às áreas A e C.
  • d)
    Uma zona desmilitarizada estaria melhor hospedada na área C que na área B.
  • e)
    Uma rede privada virtual estaria melhor associada ao grupo formado pelas áreas C, B e G que ao grupo formado pelas áreas E e D.

02757 CESPE (2007) - TRE-AP - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Considerando os elementos da figura mostrada no texto, julgue os próximos itens.

I. Maior número de vulnerabilidades de segurança tende a residir na área E que na área D.
II. Maior número de ataques tende a ocorrer na área F que na área D.
III. Maior número de controles tende a ser associado à área B que à área D.
IV. Maior perímetro de segurança tende a ser estabelecido na área A que na região C.
V. A presença de firewalls de aplicação é mais comum na área F que na área B.

Estão certos apenas os itens
  • a)
    I e III.
  • b)
    I e IV.
  • c)
    II e V.
  • d)
    II e IV.
  • e)
    III e V.

02758 CESPE (2007) - TRE-AP - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Ainda considerando os elementos da figura mostrada no texto, assinale a opção incorreta.
  • a)
    Maior nível de disponibilidade deve ser associado aos elementos da área B que aos da área E.
  • b)
    Maior nível de confidencialidade deve ser associado aos elementos da área C que aos da área D.
  • c)
    Maior nível de integridade deve ser associado aos elementos da área B que aos da área E.
  • d)
    Maior nível de privacidade deve ser associado aos elementos da área C que aos da área A.
  • e)
    Maior nível de autenticação e autorização deve ser associado aos elementos da área A que aos da área C.

02851 CESPE (2007) - TRE-AP - Analista Judiciário - Tecnologia da Informação / Redes de Computadores



I. Informações para controle de congestionamento da rede são inseridas principalmente no campo #4.
II. A atuação de switches e gateways ocorre fundamentalmente por meio da manipulação de informações do campo #1.
III. Quando há tráfego de dados criptografados em SSL, tais informações estão presente em maior volume no campo #5 que no campo #4.
IV. Durante o envio de um quadro, os bits presentes no campo #1 chegam ao receptor antes dos bits no campo #3.
V. Os dados de controle do estabelecimento e encerramento de sessões de usuário, em servidores que implementam o protocolo http, trafegam no campo #2, mas não, na parte que se refere ao campo #8.

Estão certos apenas os itens
  • a)
    I e II.
  • b)
    I e III.
  • c)
    II e V.
  • d)
    III e IV.
  • e)
    IV e V.

24095 CESPE (2007) - TRE-AP - Analista Judiciário - Tecnologia da Informação / Governança de TI


A figura acima apresenta um diagrama de um modelo adotado pelo COBIT. Elementos específicos do modelo estão numerados de #1 a #4. Considerando essa figura, julgue os itens subseqüentes.
I O diagrama contém os elementos fundamentais de um modelo de planejamento estratégico.
II O elemento #1 do diagrama pressupõe o uso dos normativos internos da organização que o adota.
III A comparação efetuada pelo elemento #2 está mais a cargo de quem desempenha o papel de auditor que a quem desempenha o papel de gestor.
IV A ação efetuada pelo elemento #3 é atribuição específica de um gestor de projetos.
V A execução efetuada pelo elemento #4 é de forma geral uma atribuição de natureza mais operacional que estratégica.
Estão certos apenas os itens.
  • a)
    I, II e V.
  • b)
    I, III e IV.
  • c)
    I, IV e V.
  • d)
    II, III e IV.
  • e)
    II, III e V.

24096 CESPE (2007) - TRE-AP - Analista Judiciário - Tecnologia da Informação / Governança de TI

Assinale a opção que apresenta o diagrama que melhor representa a variação dos fatores indicados ao longo do tempo, durante a execução de um projeto.
  • a)
  • b)
  • c)
  • d)
  • e)