30 resultados encontrados para . (0.054 segundos)

00191 CESPE (2012) - TJ-AL - Analista Judiciário - Análise de Sistemas / Programação

Acerca de padrões JEE 6 e serviços web, assinale a opção correta.
  • a)
    Um arquivo EAR (Enterprise Archive) contém módulos Java EE e, opcionalmente, os descritores de implantação.
  • b)
    Em um aplicativo Facelets, a tag f:ajax adiciona funcionalidades Ajax que necessitam de adicionais de codificação e configuração para as componentes de interface do usuário.
  • c)
    SOAP, que segue o modelo de solicitação e resposta HTTP, é um protocolo com base em HTML.
  • d)
    A descrição de serviços web utilizando-se WSDL inclui o nome do serviço e o local do serviço, mas não inclui as formas de se comunicar com o serviço.
  • e)
    Em um aplicativo Java EE, é necessário que cada unidade empacotada contenha um descritor de implantação que descreva o seu conteúdo.

00524 CESPE (2012) - TJ-AL - Analista Judiciário - Análise de Sistemas / Governança de TI

Estabelecer e manter uma biblioteca de componentes do processo organizacional — que incluem políticas, descrições de processos, modelos de ciclos de vida, critérios e diretrizes para adaptação do processo e repositório de métricas —, de modo que ela permaneça (re)utilizável, é o objetivo de uma das áreas de processo da categoria gestão do processo do CMMI. Essa área de processo denomina-se
  • a)
    treinamento organizacional.
  • b)
    focalização do processo organizacional.
  • c)
    desenho do processo organizacional.
  • d)
    definição do processo organizacional.
  • e)
    inovação e disseminação organizacional.

01955 CESPE (2012) - TJ-AL - Analista Judiciário - Análise de Sistemas / Redes de Computadores

A respeito de ferramentas automatizadas de gestão de infraestrutura, e de ferramentas de gerenciamento de redes e administração de aplicação para monitoramento de servidores e serviços, assinale a opção correta.
  • a)
    Os sistemas de gerenciamento não fornecem, geralmente, informações para o rateio de custos de investimentos e de despesas de TI, pois esse rateio não faz parte do processo de diagnóstico de uso dos recursos de infraestrutura
  • b)
    Em sistemas de distribuição de pacotes, é responsabilidade do analista de suporte técnico verificar se as condições mínimas de configuração estão sendo atendidas quando o sistema indica que iniciará algum processo de atualização de aplicativos, pois tais sistemas não realizam esta verificação de maneira automática.
  • c)
    Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo.
  • d)
    Para garantir a segurança da infraestrutura de informação, o sistema de inventário não necessita controlar os softwares instalados nos equipamentos da empresa: são suficientes a gerência e o controle do hardware e dos componentes da rede, como hubs, switches e roteadores.
  • e)
    Sistemas de gerenciamento monitoram os recursos de TI e alertam os gestores em caso de falhas e sobrecargas, mas não é função desses sistemas prover subsídios que permitam aos gestores analisar o ritmo de crescimento do ambiente de TI.

01956 CESPE (2012) - TJ-AL - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Acerca de estrutura SNA (systems network architecture), e de protocolos de implantação de serviço SNA e TCP/IP, assinale a opção correta.
  • a)
    Para indicar que os dados SNA transportados como dados de usuário nos pacotes X.25 camada 3 devem ser manipulados pelo QLLC (qualified logical link control), o bit qualificador, no GFI (general format identifier) do cabeçalho em nível de pacote X.25 da camada 3, é configurado em 1.
  • b)
    Na camada de transporte, não é possível que pacotes fluam entre uma rede TCP e uma rede SNA, pois essas redes têm protocolos de transporte diferentes.
  • c)
    Não é apropriado o uso de SDLC (synchronous data link control) em enlaces ponto a ponto, instalações de transmissão half-duplex e redes comutadas por circuitos.
  • d)
    O serviço LLC tipo 3 oferece suporte para transferências de dados com o emprego de confirmações, estabelecendo conexões lógicas para a transferência de dados.
  • e)
    No modo de resposta normal (NRM) do protocolo HDLC (high level data link control), a configuração das estações é balanceada, podendo a estação primária e as estações secundárias enviar e responder comandos.

01957 CESPE (2012) - TJ-AL - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Assinale a opção correta a respeito de protocolos e tecnologias de roteamento.
  • a)
    Na métrica usada pelo RIP, a distância até um destino é definida como o número de enlaces para alcançar esse destino: por essa razão, essa métrica é denominada contagem de nós.
  • b)
    Em um sistema autônomo que utilize o BGP, o valor infinito exprime o fato de que não há limites para o número de nós na constituição de uma rota.
  • c)
    Na implementação do RIP, se cada nó no domínio possuir a lista dos nós e enlaces do domínio, a forma como eles são interligados, o custo e condição dos enlaces, então os nós poderão usar o algoritmo de Dijkstra para construir a tabela de roteamento.
  • d)
    No RIP, as alterações da rede são rapidamente conhecidas por todos os nós participantes, o que permite a rápida convergência e sincronia nas informações dos roteadores.
  • e)
    O algoritmo de roteamento utilizado pelo RIP determina o melhor caminho entre dois pontos dentro de uma rede examinando a largura de banda dos diversos caminhos e o atraso entre roteadores presentes nesses caminhos.

01958 CESPE (2012) - TJ-AL - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Com relação a projetos de cabeamento estruturado, QoS (quality of service), tecnologias Ethernet, frame-relay, ATM (asynchronous transfer mode) e MPLS (multiprotocol label switching), assinale a opção correta.
  • a)
    Em uma rede Ethernet sem bridges, as estações não compartilham a largura de banda da rede.
  • b)
    Na tecnologia frame-relay, a QoS baseia-se nos atributos de classe relacionados com o usuário e em atributos relativos à rede, configurados necessariamente durante a negociação entre o usuário e a rede.
  • c)
    Para rotular os circuitos virtuais, o MPLS encapsula o cabeçalho PPP após o cabeçalho IP de cada pacote
  • d)
    A norma EIA/TIA 568 A/B de cabeamento estruturado para redes locais trata tanto da especificação dos pares trançados quanto da sua instalação e da topologia a ser adotada nesse tipo de rede.
  • e)
    Paradiafonia, expressa em dB, é a imunidade dos pares de um cabo em relação à interferência de um sinal que trafega em um par específico no mesmo cabo, medida na extremidade do cabo oposta àquela em que o sinal interferente entrou.

01959 CESPE (2012) - TJ-AL - Analista Judiciário - Análise de Sistemas / Redes de Computadores

As aplicações web têm exigido cada vez mais recursos de infraestrutura nos servidores. A respeito das técnicas e tecnologias utilizadas nesse ambiente, assinale a opção correta.
  • a)
    No modo túnel, o IPSec não protege o payload da camada de rede, pois o trailer e cabeçalho IPSec são acrescentados às informações provenientes da camada de transporte.
  • b)
    Uma organização que deseje que somente os usuários que já se relacionaram comercialmente com a empresa tenham acesso às suas páginas web e que o acesso para outros usuários seja bloqueado pode alcançar esse objetivo por meio de um firewall de filtragem de pacotes, pois esse tipo de firewall consegue distinguir os diferentes tipos de pacote que chegam à porta TCP 80.
  • c)
    O protocolo SIP (session initiation protocol), utilizado em VoIP, é um protocolo de camada de aplicação que emprega o mecanismo de handshake triplo para o estabelecimento de uma sessão.
  • d)
    Na abordagem de processos por sessão utilizada em servidores de aplicação para o tratamento de concorrências, cada processo lida com uma única solicitação por vez, podendo lidar com múltiplas solicitações de diferentes sessões em uma sequência, de modo que os programadores não têm de se preocupar com multithreading.
  • e)
    O servidor RADIUS padrão executa uma verificação para garantir que a origem da mensagem tenha se dado a partir de um endereço IP listado como um dos seus clientes, além de verificar e autenticar o pacote de solicitação de acesso RADIUS.

14794 CESPE (2012) - TJ-AL - Analista Judiciário - Análise de Sistemas / Banco de Dados

Acerca de banco de dados SQL Server e sistemas operacionais, assinale a opção correta.
  • a)
    As opções PRESERVE_COL_NAMES = e PRESERVE_TAB_NAMES = determinam como a interface do Microsoft SQL Server 2008 nos servidores Unix trata maiúsculas e minúsculas, espaços e caracteres especiais.
  • b)
    A opção REQUIRED que especifica opções de conexões para a fonte de dados ou banco de dados no comando LIBNAME do SQL Server 2008 é suportada nos sistemas operacionais Unix e BSD.
  • c)
    No BSD, discos formatados com o utilitário fdisk são formatados em modo de compatibilidade, em que somente um único sistema BSD pode inicializar o disco.
  • d)
    Se a um disco de 20 GB for atribuída uma fatia de 20 GB para o BSD e se, ao executar o comando df – h, forem exibidos os resultados apresentados abaixo, então o diretório /home, que corresponde a um link para o diretório /usr, estará utilizando o tamanho de 496 MB.
  • e)
    Em uma instalação de cluster do SQL Server 2012, o DQS (data quality services) é disponibilizado marcando-se, na página de Seleção de Recursos, as caixas de seleção Data Quality Services e Cliente Data Quality.

14795 CESPE (2012) - TJ-AL - Analista Judiciário - Análise de Sistemas / Banco de Dados

Acerca de otimização de consultas SQL em banco de dados e mineração de dados, assinale a opção correta.
  • a)
    Otimizadores com base em regras (RBO) abandonam o processo de otimização uma vez que tenham encontrado uma primeira forma aplicável das regras, sem verificar se outros mecanismos podem ser aplicados.
  • b)
    Otimizadores com base em custos (CBO) geram uma série de planos de execução a partir de determinada consulta, com o objetivo de conseguir a forma mais simples de processá-la e, como resultado, encontra uma única maneira de otimização.
  • c)
    As métricas utilizadas nos otimizadores de consultas de banco de dados incluem necessariamente seletividade, cardinalidade e custo.
  • d)
    Ao se habilitar hibernate.generate_statistics, o Hibernate exibe as métricas de otimização via JMX.
  • e)
    A mineração de dados provê métodos automáticos para descobrir padrões em dados, limitando a análise na intuição humana.

14796 CESPE (2012) - TJ-AL - Analista Judiciário - Análise de Sistemas / Banco de Dados

Assinale a opção correta com relação ao banco de dados Oracle.
  • a)
    Foreign key é uma restrição de integridade que não permite valores nulos e valores duplicados em uma coluna ou conjunto de colunas.
  • b)
    Hash join é uma estratégia de consulta na qual, para cada registro existente na tabela principal, o Oracle busca os registros na tabela dependente que atendam às condições de filtro.
  • c)
    O esquema SYS armazena tabelas adicionais e visões que exibem informações administrativas e tabelas internas usadas por várias ferramentas e opções do banco de dados Oracle.
  • d)
    Uma tabela heap-organized ordena os dados em uma estrutura de índices B-Tree, classificando-os da mesma forma que uma chave primária.
  • e)
    Por padrão, toda constraint, seja ela uma chave primária ou uma chave estrangeira, é sempre criada como NOT DEFERRABLE IMMEDIATE.