48 resultados encontrados para . (0.004 segundos)

00142 FCC (2012) - TRE-CE - Analista Judiciário - Análise de Sistemas / Programação

No âmbito do Enterprise Java Beans 3.0, considere:
I. Utiliza a API JMS, facilita a quebra de acoplamento entre o cliente e o destino (Point-to-point ou Publish- subscriber), e é acionado de forma assíncrona.
II. Tratam os eventos nas fases do ciclo de vida dos EJB, por meio de anotações, tais como, @PostConstruct, @PrePassivate e @PostActivate.
III. Permitem que um código customizado seja aplicado para um EJB, interceptam a chamada do método do EJB para executar um código intermediário, e podem ser configurados no próprio Bean ou em classes externas.
As afirmações contidas nos itens I, II e III referem-se, respectivamente, a
  • a)
    Session Bean, Injeção de Dependência e Timers.
  • b)
    Message-Driven Bean, Callback Methods e Interceptors.
  • c)
    Session Bean, Callback Methods e Timers.
  • d)
    Java Persistence API,Callback Methods e Message- Driven Bean.
  • e)
    Java Persistence API, Message-Driven Bean e Session Bean.

00242 FCC (2012) - TRE-CE - Analista Judiciário - Análise de Sistemas / Programação

No ciclo de vida do Java Server Faces trata-se da fase na qual o componente deve primeiro ser criado ou recuperado a partir do FacesContext, seguido por seus valores, que são geralmente recuperados dos parâmetros de request e, eventualmente, dos cabeçalhos ou cookies gerados. Trata-se da fase
  • a)
    Restore View.
  • b)
    Apply Request Values.
  • c)
    Process Validation.
  • d)
    Update Model Values.
  • e)
    Invoke Application.

00419 FCC (2012) - TRE-CE - Analista Judiciário - Análise de Sistemas / Banco de Dados

Os sistemas OLAP materializam seletivamente as visões estratégicas a fim de alcançar respostas rápidas às consultas. Uma das fórmulas utilizadas em relação às visões é a fórmula de Cardenas que se aplica
  • a)
    à estimativa do número de linhas em uma visão.
  • b)
    ao cálculo da quantidade de visões em um DW em relação a cada necessidade.
  • c)
    à quantidade de tabelas dimensão necessárias para cada tabela fato.
  • d)
    ao número de colunas nas tabelas fato em relação às tabelas dimensão que as geram.
  • e)
    à quantidade de chaves identificadoras nas tabelas fato diretamente relacionadas à quantidade de visões que irão gerar.

02208 FCC (2012) - TRE-CE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

São arquitetura de rede local e de longa distância, respectivamente,
  • a)
    Wi-Fi e FDDI.
  • b)
    Ethernet e Token Ring.
  • c)
    ATM e Wi-Fi.
  • d)
    X.25 e Frame Relay.
  • e)
    FDDI e ATM.

02209 FCC (2012) - TRE-CE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

No modelo TCP/IP, a camada de aplicação equivale às camadas do modelo OSI
  • a)
    5, 6 e 7.
  • b)
    5 e 6.
  • c)
    6 e 7.
  • d)
    4, 5 e 6.
  • e)
    4 e 5.

02210 FCC (2012) - TRE-CE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Os protocolos SMTP e HTTP, no lado servidor, utilizam, respectivamente, as portas TCP
  • a)
    23 e 25.
  • b)
    25 e 80.
  • c)
    53 e 80.
  • d)
    80 e 110.
  • e)
    110 e 143.

02211 FCC (2012) - TRE-CE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Nome de domínio que especifica a sua localização exata na hierarquia da árvore do Domain Name System - DNS. Trata-se de
  • a)
    SNMP.
  • b)
    FQDN.
  • c)
    OSPF.
  • d)
    SDN.
  • e)
    RTPC.

02212 FCC (2012) - TRE-CE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Quanto às regras de segmentação para redes ethernet padrão (10 Mbps), a segunda regra diz respeito aos tipos de segmento, mais especificamente ao tipo de cabo que pode ser usado. Se forem usados quatro repetidores e cinco segmentos, somente até ...... desses segmentos podem usar cabo coaxial.
Completa corretamente a lacuna da frase acima:
  • a)
    seis
  • b)
    quatro
  • c)
    três
  • d)
    cinco
  • e)
    dois

02213 FCC (2012) - TRE-CE - Analista Judiciário - Análise de Sistemas / Redes de Computadores

Considere:

I. Virtual Leased Line - VLL.
II. Virtual Private Routed Network - VPRN.
III. Virtual Private Dial Network - VPDN.
IV. Virtual Private Lan Segment - VPLS.
V. Virtual Leased Dial Network - VLDN.

VPNs podem ser baseadas em conexões gateway-gateway e usuário-gateway e quanto aos tipos básicos elas podem ser o que consta APENAS em
  • a)
    I e II.
  • b)
    I, II e III.
  • c)
    II, IV e V.
  • d)
    I, II, III e IV.
  • e)
    II, III, IV e V.

04830 FCC (2012) - TRE-CE - Analista Judiciário - Análise de Sistemas / Direito Administrativo

Aos ocupantes do cargo da Carreira de Analista Judiciário - área administrativa, cujas atribuições estejam relacionadas às funções de segurança, é conferida para fins de identificação funcional a denominação de
  • a)
    Inspetor de Segurança Judiciária.
  • b)
    Agente de Segurança Judiciária.
  • c)
    Supervisor de Segurança Judiciária.
  • d)
    Responsável em Segurança Judiciária.
  • e)
    Fiscal de Segurança Judiciária.