Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 16] - 40 questões grátis para resolução." /> Notice (8): Undefined variable: description_for_layout [APP/View/Layouts/default.ctp, line 34] - 40 questões gratuitas para resolução." />
40 resultados encontrados para . (0.014 segundos)

72591 CESPE (2016) - TRE-PI - Analista Judiciário - Análise de Sistemas / Governança de TI (TI)

De acordo com o CBOK 3, o gerenciamento de processos de negócio

  • a)
    trata o que, onde, quando, por que, como e por quem o trabalho é realizado.
  • b)
    trata parte do trabalho com as respectivas correlações das atividades ao longo das funções de negócio.
  • c)
    dispensa investimentos nas capacidades de negócio.
  • d)
    é uma prescrição de estrutura de trabalho, de metodologia ou de um conjunto de ferramentas.
  • e)
    dispensa a implementação de novos papéis e responsabilidades.

72592 CESPE (2016) - TRE-PI - Analista Judiciário - Análise de Sistemas / Programação (TI)

No que se refere a design patterns, o padrão que objetiva separar a construção de um objeto complexo da sua representação, de modo que o mesmo processo de construção possa criar diferentes representações, é o

  • a)
    Prototype.
  • b)
    Mediator.
  • c)
    Builder.
  • d)
    Abstract Factory.
  • e)
    Bridge.

72593 CESPE (2016) - TRE-PI - Analista Judiciário - Análise de Sistemas / Programação (TI)

O TDD (test driven development)

  • a)
    apresenta como vantagem a leitura das regras de negócio a partir dos testes, e, como desvantagem, a necessidade de mais linhas de códigos que a abordagem tradicional, o que gera um código adicional.
  • b)
    impede que seja aplicada a prática de programação em pares, que é substituída pela interação entre analista de teste, testador e programador.
  • c)
    é um conjunto de técnicas associadas ao eXtremme Programing e a métodos ágeis, sendo, contudo, incompatível com o Refactoring, haja vista o teste ser escrito antes da codificação.
  • d)
    refere-se a uma técnica de programação cujo principal objetivo é escrever um código funcional limpo, a partir de um teste que tenha falhado.
  • e)
    refere-se a uma metodologia de testes em que se devem testar condições, loops e operações; no entanto, por de simplicidade, não devem ser testados polimorfismos.

72594 CESPE (2016) - TRE-PI - Analista Judiciário - Análise de Sistemas / Redes de Computadores (TI)

Com relação às redes locais, metropolitanas e de longa distância, assinale a opção correta.

  • a)
    O Ethernet utiliza um método de alocação de canal centralizado.
  • b)
    O protocolo Ethernet pode ser usado somente em redes locais ou em redes metropolitanas, pois é um protocolo de redes de curta distância.
  • c)
    Em um mesmo comutador, a técnica de separação de redes Ethernet em VLANs em nível 2 resolve o problema de colisão, mas não resolve o problema de broadcast.
  • d)
    Para um mesmo número de nós, a topologia de rede em estrela necessita de mais enlaces que a topologia full-meshed.
  • e)
    O tempo de propagação total de uma rede LAN, MAN ou WAN está diretamente relacionado à velocidade de transmissão do enlace medido.

72595 CESPE (2016) - TRE-PI - Analista Judiciário - Análise de Sistemas / Banco de Dados (TI)

Acerca da aplicação dos princípios de normalização (Formas Normais), assinale a opção correta.

  • a)
    A aplicação da 1FN se dá se e somente se, para todo modelo, for aplicada a Forma Normal de Boyce-Codd (ou BCNF).
  • b)
    A 2FN é baseada no conceito de dependência funcional total, isto é, todo atributo não primário de uma entidade tem dependência funcional total da chave primária.
  • c)
    A Terceira Forma Normal (3FN) requer que não haja dependências intransitivas de atributos que não sejam com toda chave candidata.
  • d)
    A aplicação da Primeira Forma Normal (1FN) requer que, ao fim da sua aplicação, todos os atributos de uma relação sejam multivalorados ou estejam em tabelas aninhadas, o que garante grupos repetidos de dados, reduzindo o tamanho físico do banco de dados.
  • e)
    A Segunda Forma Normal (2FN) requer que, ao fim da sua aplicação, não haja dependências transitivas de atributos que não sejam com toda chave candidata.

72596 CESPE (2016) - TRE-PI - Analista Judiciário - Análise de Sistemas / Banco de Dados (TI)

Existem dois esquemas lógicos para a implementação de um modelo de BI que envolve tabelas de fato e tabelas de dimensões: o esquema estrela (star schema) e o floco-de-neve (snow-flake schema). Acerca do esquema estrela, assinale a opção correta.

  • a)
    No esquema estrela, diversas tabelas de dimensão se relacionam tanto com diversas tabelas fato como com outras tabelas de dimensão, apresentando chaves ligando todas essas tabelas.
  • b)
    No esquema estrela, as tabelas de dimensão são organizadas em uma hierarquia por meio da sua normalização, com vistas a diminuir o espaço ocupado, eliminando-se, assim, quaisquer redundâncias.
  • c)
    O esquema estrela exige o uso de tabelas normalizadas.
  • d)
    No esquema estrela, cada tabela de dimensão está relacionada a várias tabelas de fato, formando uma estrutura na qual a tabela de dimensão se relaciona com várias tabelas de fato obrigatoriamente.
  • e)
    O esquema estrela consiste em uma tabela de fato com várias tabelas para cada dimensão e propõe uma visão cuja principal característica é a presença de dados redundantes nas tabelas de dimensão.

72597 CESPE (2016) - TRE-PI - Analista Judiciário - Análise de Sistemas / Segurança da Informação (TI)

Considere que a equipe composta por quatro analistas de sistemas de um órgão do judiciário federal brasileiro deva desenvolver um plano de implantação da gerência de riscos de segurança da informação nesse órgão. Acerca das atividades que podem ser realizadas pela equipe, e considerando os conceitos de gerência de riscos, de classificação e controle dos ativos de informação, e a norma ISO/IEC 27005, é correto afirmar que essa equipe

  • a)
    deve produzir ou obter a lista de processos de negócios aos quais estarão vinculados os demais ativos de informação a serem identificados na atividade de identificação de riscos.
  • b)
    deve particionar entre os quatro membros a responsabilidade pelo desempenho dos seguintes papéis, entre outros: identificação e análise das partes interessadas, estabelecimento de ligações com as funções de gerência de riscos de alto nível, especificação dos critérios para a avaliação dos riscos, estimativa de impactos e aceitação do risco para a organização.
  • c)
    deve aplicar uma metodologia de análise quantitativa de riscos, excluindo a aplicação de uma metodologia qualitativa.
  • d)
    deve implantar o sistema de gestão de segurança da informação, antes de desenvolver o plano de gestão de riscos.
  • e)
    deve particionar entre seus quatro membros a responsabilidade da execução simultânea das seguintes atividades: definição do escopo, identificação dos riscos, tratamento dos riscos e comunicação do risco.

72598 CESPE (2016) - TRE-PI - Analista Judiciário - Análise de Sistemas / Segurança da Informação (TI)

Considerando que, a fim de monitorar o tráfego na rede de computadores de determinado órgão, tenha-se empregado um sniffer de rede, entre outras ferramentas, assinale a opção correta com base nos conceitos de monitoramento de tráfego, sniffer de rede e interpretação de pacotes.

  • a)
    O payload de um datagrama de consulta ao DNS possui tamanho fixo de 32 baites, sendo os dois primeiros baites indicadores do transaction id da consulta.
  • b)
    Para a captura e análise de tráfego de um computador individual na rede, com vistas ao diagnóstico de problemas de desempenho nesse computador, é suficiente posicionar outro computador com sniffer de rede junto a qualquer porta do switch ao qual o primeiro se conecta por meio cabeado.
  • c)
    Na inspeção de um frame Ethernet II capturado por um sniffer de rede, tal com o Wireshark, é possível identificar os seis primeiros baites do frame, que representam o endereço IP do host destino, bem como os seis baites seguintes, que representam o endereço IP do host origem.
  • d)
    O payload de um frame Ethernet II que transporta um pacote IPv4 se inicia com o valor 0×4.
  • e)
    O payload de um frame Ethernet II que transporta um pedido ARP (request) em uma rede IPv4 possui o tamanho de 28 baites, sendo os 20 últimos baites relativos a endereçamentos MAC e(ou) IP, dos hosts origem e destino de comunicações posteriores.

82771 CESPE (2016) - TRE-PI - Analista Judiciário - Análise de Sistemas / Redes de Computadores (TI)

Com relação às técnicas de comutação de circuitos, pacotes e células, assinale a opção correta.

  • a)
    Em uma rede de pacotes, é obrigatório que cada pacote siga o mesmo caminho.
  • b)
    Em uma rede comutada por células do tipo ATM, o sincronismo é dispensável, pois o seu modo de transferência é assíncrono.
  • c)
    Em uma rede comutada por pacotes, o tamanho dos pacotes em baites deve ser o mesmo.
  • d)
    Na sinalização canal comum, cada canal tem o seu próprio subcanal de sinalização privado.
  • e)
    O congestionamento em uma rede de comutação de circuitos é detectado no momento do estabelecimento da conexão.

82772 CESPE (2016) - TRE-PI - Analista Judiciário - Análise de Sistemas / Banco de Dados (TI)

A respeito dos diferentes modelos de banco de dados — relacional, rede, hierárquico, distribuído e orientado a objetos —, assinale a opção correta.

  • a)
    Em bancos de dados orientados a objetos, busca-se agrupar os dados e os códigos que manipulam esses dados em vários elementos formando um grafo, e podendo, como uma extensão do modelo hierárquico, cada segmento pai ter mais de um segmento filho, e cada segmento filho ter mais de um segmento pai.
  • b)
    No modelo em rede, representam-se os dados em um conjunto de árvores normalizadas, sendo possível modificar sua estrutura com facilidade, uma vez que não é preciso reconstruir o banco de dados.
  • c)
    Nos bancos de dados relacionais, representam-se os dados em um conjunto de tabelas inter-relacionadas, o que torna o banco de dados mais flexível no que concerne à tarefa de modificação da estrutura de uma tabela dentro desse banco de dados, porque não há necessidade de reconstruí-lo.
  • d)
    Segundo o padrão SQL ANSI, para a definição de um esquema de um banco de dados relacional, deve-se adotar uma linguagem de definição de dados usando hierarquias de classes baseadas em linguagens orientadas a objetos.
  • e)
    O modelo hierárquico se assemelha a um organograma com um segmento raiz e um número qualquer de segmentos subordinados, podendo cada segmento filho ter mais de um segmento pai.