51 resultados encontrados para . (0.007 segundos)

113183 CESPE (2015) - TRE-RS - Analista Judiciário / Legislação Estadual

Mostrar/Esconder texto associado

Com base no que dispõe o Código de Ética dos Servidores do TRE/RS acerca das disposições gerais e das normas de conduta ética, assinale a opção correta.

  • a)
    Em virtude da precariedade do vínculo, a exoneração do cargo em comissão ou a dispensa de função comissionada independe de notificação prévia ao interessado.
  • b)
    É dever da Comissão Permanente de Ética do TRE/RS dar seguimento à apuração das denúncias que lhes forem apresentadas, sendo vedado o arquivamento de ofício.
  • c)
    É vedado ao servidor do TRE/RS expor-se em rede social de forma que comprometa a reputação do tribunal.
  • d)
    Ao se deparar com mais de uma opção de ação no desempenho de suas funções, o servidor do TRE/RS deverá adotar aquela que propicie maior eficácia e economicidade, ainda que não seja a que melhor atenda ao interesse público.
  • e)
    O disposto no Código aplica-se aos servidores ocupantes de cargo em comissão do quadro de pessoal do tribunal, salvo aos servidores requisitados, que se submetem apenas às regras do órgão de origem.

113184 CESPE (2015) - TRE-RS - Analista Judiciário / Legislação Federal

Conforme as Leis n.º 8.112/1990 e n.º 11.416/2006, a

movimentação do servidor de um padrão para o seguinte, dentro de

uma mesma classe e a movimentação do servidor do último padrão

de uma classe para o primeiro padrão da classe seguinte são

denominadas, respectivamente,

  • a)

    promoção e progressão funcional.

  • b)

    remoção e redistribuição.

  • c)

    progressão funcional e promoção.

  • d)

    relotação e remoção.

  • e)

    redistribuição e promoção.

113185 CESPE (2015) - TRE-RS - Analista Judiciário / Informática



Considerando a figura apresentada, que mostra a tela de edição

de uma planilha eletrônica do LibreOffice Calc, versão 4.4, a ação

de realizar um duplo clique com o botão esquerdo do mouse no

botão

, localizado na barra de status, permitirá

  • a)
    criar uma função que inserirá na célula (D)2 o menor valor do intervalo D2:(D)0.
  • b)
    ativar o detetive de planilha, que tem a finalidade de marcar todas as células na planilha que contêm valores fora das regras de validação.
  • c)
    ativar a proteção do documento com a utilização de senhas, uma vez que o asterisco indica que o documento está vulnerável.
  • d)
    salvar o documento.
  • e)
    exibir alertas da planilha, mostrando possíveis erros na construção das funções.

113220 CESPE (2015) - TRE-RS - Analista Judiciário / Sistemas de Informação (TI)

Assinale a opção correta a respeito do emprego do product backlog na abordagem ágil para o levantamento de requisitos e para o desenvolvimento de sistemas, de forma coerente com a interpretação do Scrum.

  • a)
    Um product backlog é uma lista de tarefas que poderão ser desenvolvidas em, aproximadamente, quatro semanas.
  • b)
    Após a descoberta das users histories, os times de desenvolvimento são responsáveis por definir as histórias de maior prioridade do product backlog.
  • c)
    O product backlog deve ser completo ao início do projeto em relação às histórias de usuário, para evitar adaptações no planejamento.
  • d)
    Quando o sistema entra em produção, o product backlog é encerrado.
  • e)
    O product backlog documenta a descrição, a ordem, a estimativa e o valor dos seus itens componentes, reunindo as funções e os requisitos do produto, bem como as melhorias que devem ser feitas nesse produto nas futuras versões.

113221 CESPE (2015) - TRE-RS - Analista Judiciário / Sistemas de Informação (TI)

Assinale a opção que oferece uma característica válida para a documentação e para a criação de testes da funcionalidade de um sistema usando o RSpec.

  • a)
    Mocks são tipos especializados de objetos falsos, que simulam implementações de objetos que retornam valores pré-determinados aleatórios.
  • b)
    Modelos são métodos cujos argumentos são terminados por interrogação e que, normalmente, retornam um valor booleano.
  • c)
    A criação de expectativas que deverão ser satisfeitas pelos testes pode ser feita com o uso de mocks, objetos que simulam ser outros objetos.
  • d)
    Os testes podem ser executados pelo método pré-programado behaviour. Quando se escreve um behaviour, são definidas expectativas de como o código deve se comportar.
  • e)
    O RSpec é um framework desenvolvido para apoiar ao TD(D) (desenvolvimento voltado para testes) no desenvolvimento de sistemas para a plataforma Web.

113222 CESPE (2015) - TRE-RS - Analista Judiciário / Programação (TI)

Acerca da arquitetura orientada a serviços — SOA (service oriented architecture) — e das tecnologias a essa relacionadas, assinale a opção correta.

  • a)
    O HTTP GET pode ser usado para acessar representações XML de cada uma das estruturas de dados UDDI (universal description, discovery and integration).
  • b)
    O elemento WSDL:portType descreve protocolo, formato de ados, segurança e outros atributos de uma interface de serviço em particular.
  • c)
    O elemento WSDL:message relaciona-se à implementação do serviço e define quais mensagens XML de entrada e saída serão utilizadas.
  • d)
    A interoperabilidade de serviços em SOA é garantida com a utilização de web services.
  • e)
    A informação sobre os endereçamentos de origem e destino da mensagem, no protocolo SOAP (single object accessprotocol), está definida no cabeçalho do envelope.

113223 CESPE (2015) - TRE-RS - Analista Judiciário / Arquitetura de Software (TI)

Containers são interfaces entre determinado componente e uma funcionalidade de baixo nível de uma plataforma. Acerca dos containers em JEE 7 (Java Platform, Enterprise Edition), assinale a opção correta.

  • a)
    A gerência da execução dos componentes da aplicação cliente é feita no application client container.
  • b)
    O container pode ser configurado em tempo de deployment, desde que os atributos sejam mantidos, por meio da técnica da segurança declarativa.
  • c)
    O applet container consiste em um navegador web e um plug-in Java, ambos rodando no servidor Java EE.
  • d)
    Devido à persistência dos dados, o container gerencia unicamente serviços configuráveis.
  • e)
    O container EJ(B) (Enterprise JavaBeans), que é executado no servidor Java EE, gerencia a execução de páginas JSP e componentes servlets.

113224 CESPE (2015) - TRE-RS - Analista Judiciário / Segurança da Informação (TI)

Assinale a opção correta relativamente a criptografia.

  • a)
    O algoritmo de criptografia AES utiliza quatro estágios diferentes, dois de permutação e dois de substituição.
  • b)
    No modo de operação de cifra de bloco cipher block chaining, o texto claro é tratado em blocos — um bloco por vez — e cada bloco de texto claro é criptografado mediante o uso de uma mesma chave.
  • c)
    Um código gerado por uma função hash para um conjunto de dados pode garantir a sua integridade porque, ao ser calculado novamente sobre o mesmo conjunto de dados, a qualquer tempo, pode determinar, inequivocadamente, se esse conjunto foi alterado ou não.
  • d)
    Esquema de criptografia incondicionalmente seguro significa que o custo para quebrar a cifra é superior ao valor da informação codificada ou que o tempo exigido para quebrar a cifra é superior ao tempo de vida útil da informação.
  • e)
    A criptoanálise, técnica para ataque a um esquema de criptografia convencional, caracteriza-se pela experimentação de cada chave possível em um trecho do texto cifrado, até que se obtenha uma tradução inteligível para texto claro.

113225 CESPE (2015) - TRE-RS - Analista Judiciário / Banco de Dados (TI)

A respeito de sistemas gerenciadores de bancos de dados (SGBDs), assinale a opção correta.

  • a)
    No SGB(D) Oracle, uma integrity constraint é um modo declarativo de definir uma regra de negócio para uma coluna de uma tabela, essa integrity constraint fica armazenada como parte da definição da tabela no dicionário de dados.
  • b)
    No SGB(D) Oracle, cada banco de dados tem um datafile físico associado, que pode conter várias tablespaces responsáveis por efetivamente armazenar os dados do banco.
  • c)
    O método trust authentication do PostgreSQL é nativamente recomendado em servidores multiusuários, porque o usuário herda por confiança as permissões do sistema operacional ou do sistema de diretório sobre o sistema de arquivos.
  • d)
    No método de becape físico do MySQL, os becapes são altamente portáveis, independentemente das características de hardware das máquinas destinatárias dos becapes.
  • e)
    O DDL log do MySQL Server contém os eventos que descrevem alterações no banco de dados, como operações de criação de tabelas ou mudanças realizadas em dados das tabelas.

113226 CESPE (2015) - TRE-RS - Analista Judiciário / Banco de Dados (TI)

Assinale a opção correta relativamente a becapes.

  • a)
    Compressão e encriptação são opções relevantes nas estratégias de becape para colaborar na economia de espaço de armazenamento e largura de banda e na confidencialidade de dados sensíveis da organização.
  • b)
    As desvantagens dos becapes full incluem o demorado tempo para as restaurações e a complexidade de gerenciamento dos itens que devem ser incluídos nas cópias de segurança.
  • c)
    Os becapes incrementais incluem os arquivos que foram alterados desde o último becape full; os processos de restauração daqueles são mais rápidos que os destes.
  • d)
    Nos becapes diferenciais, o uso do espaço de armazenamento é mais eficiente que nos incrementais: o modelo de organização da gravação nos becapes diferenciais favorece o uso das áreas contíguas dos dispositivos de armazenamento.
  • e)
    Na estratégia de becape de dados críticos de uma organização, a opção sobre a frequência de realização do becape deve considerar o cenário mediano entre o pior e o melhor caso relativamente ao tempo, especificamente considerando o volume potencial de dados perdidos, a probabilidade estatística de um sinistro e o tempo médio para restauração do becape.