39 resultados encontrados para . (0.008 segundos)

00226 FCC (2012) - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação / Programação

Considere o seguinte trecho de código em Java:

Após a execução do método main, o texto que será escrito no console é
  • a)
    8.8, 9.6.
  • b)
    9.6, 4.
  • c)
    2, 11.6.
  • d)
    4.8, 2.
  • e)
    11, 8.

00536 FCC (2012) - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação / Governança de TI

Existem diversos modelos CMMI disponíveis, gerados a partir do CMMI Framework. Em consequência disso, é preciso estar preparado para decidir qual modelo CMMI melhor atende às necessidades de melhoria de processos de uma organização específica. É possível selecionar uma representação, contínua ou em estágios, e determinar as áreas de conhecimento que serão incluídas no modelo que essa organização irá utilizar. Sobre essas representações, considere:

I. Oferecerá uma sequência comprovada de melhorias, começando com práticas básicas de gerenciamento e progredindo por um caminho pré-definido e comprovado de níveis sucessivos, cada um servindo como base para o próximo.

II. Oferecerá uma classificação única que resume os resultados de avaliações e permite comparações entre organizações.

III. Possibilitará comparações dentro e entre organizações em uma área de processo em termos de área de processo ou pela comparação de resultados através do uso de estágios equivalentes.

IV. Permitirá comparação dentro da organização e entre organizações pelo uso de níveis de maturidade.

V. Permitirá selecionar a sequência de melhorias que melhor atende aos objetivos de negócios e reduz as áreas de risco da organização.

Os itens apresentados referem-se, respectivamente, às representações
  • a)
    contínua, contínua, em estágios, contínua, em estágios.
  • b)
    em estágios, em estágios, contínua, em estágios, contínua.
  • c)
    contínua, em estágios, em estágios, contínua, em estágios.
  • d)
    em estágios, contínua, em estágios, contínua, em estágios.
  • e)
    contínua, em estágios, contínua, em estágios, contínua.

01203 FCC (2012) - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação / Governança de TI

NO MPS.BR, o nível de maturidade G (Parcialmente Gerenciado) é composto pelos processos Gerência de Projetos e Gerência de Requisitos. Neste nível, a implementação dos processos deve satisfazer os atributos de processo
  • a)
    AP 2.0 e AP 3.0.
  • b)
    AP 1.0 e AP 1.1.
  • c)
    AP 1.0 e AP 2.0.
  • d)
    AP 1.1 e AP 2.1.
  • e)
    AP 2.1 e AP 3.1.

02124 FCC (2012) - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Dentre as redes sem fio mais comumente utilizadas estão aquelas designadas pela marca registrada Wi-Fi. A seu respeito, é correto afirmar que
  • a)
    para poder ser certificado como Wi-Fi, um aparelho precisa implementar o Wireless Application Protocol (WAP).
  • b)
    um aparelho que implemente o padrão de segurança WEP pode ser certificado como Wi-Fi, mesmo que não implemente o padrão de segurança WPA.
  • c)
    aparelhos baseados no padrão IEEE 802.11b trabalham na faixa de 2.4GHz e por isso estão sujeitos a interferência de outros equipamentos como fornos micro-ondas e telefones sem fio.
  • d)
    em ordem decrescente de alcance de operação estão os padrões 802.11b, 802.11g e 802.11n.
  • e)
    em ordem crescente de segurança estão os padrões WPA, WPA2 e WEP.

02125 FCC (2012) - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que
  • a)
    protocolos sem estados exigem que tanto cliente como servidor mantenham um histórico da conexão.
  • b)
    o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo com estados.
  • c)
    protocolos sem estados têm a desvantagem de não admitir encapsulamento criptográfico.
  • d)
    o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo sem estados.
  • e)
    protocolos com estados exigem que cada mensagem trocada entre cliente e servidor contenha informação respectiva ao estado da transação.

02126 FCC (2012) - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

O Domain Name System pode ser visto como uma base de dados onde é possível consultar, entre outras coisas,
  • a)
    a lista dos serviços disponíveis em um certo domínio.
  • b)
    os servidores HTTP responsáveis por servir as páginas WWW de um certo domínio.
  • c)
    os servidores NTP responsáveis por manter o sincronismo de um certo domínio.
  • d)
    os servidores DHCP responsáveis por atribuir números IP às máquinas que se conectam dinamicamente a um certo domínio.
  • e)
    os servidores de e-mail responsáveis por receber as mensagens endereçadas a um certo domínio.

02127 FCC (2012) - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

O Modelo OSI padroniza sistemas de comunicação em termos de camadas (layers). Dentre estas, a camada de
  • a)
    enlace de dados (data link layer) é responsável por detectar erros ocorridos na camada física (physical layer).
  • b)
    rede (network layer) é responsável pela confiabilidade da comunicação, fazendo a retransmissão de dados em caso de necessidade.
  • c)
    transporte (transport layer) é responsável pela transmissão de sequências de dados de tamanho variável entre hosts em redes diferentes.
  • d)
    sessão (session layer) é responsável por implementar a independência entre a representação dos dados utilizados nas aplicações locais e as utilizadas na rede.
  • e)
    apresentação (presentation layer) é a responsável por estabelecer e terminar conexões entre hosts.

02128 FCC (2012) - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Um firewall
  • a)
    tem a capacidade de examinar todo o tráfego entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de vírus
  • b)
    é independente da política de acesso de uma rede, de maneira que a definição ou não de uma tal política não interfere em sua utilidade e eficácia.
  • c)
    serve para estabelecer a política de acesso de uma rede, de maneira que a escolha do tipo de firewall utilizado determina a política de acesso da rede.
  • d)
    serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma utilidade em um ambiente onde tal política não esteja definida.
  • e)
    tem a capacidade de bloquear o tráfego indesejado entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de spam.

02129 FCC (2012) - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

"Modificação da informação contida nos cabeçalhos de pacotes IP no seu percurso através de um roteador" é uma descrição do processo conhecido pela sigla
  • a)
    P2P.
  • b)
    VPN.
  • c)
    DoS.
  • d)
    IPSec.
  • e)
    NAT.

02130 FCC (2012) - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação / Redes de Computadores

Qualquer dos seguintes protocolos pode ser utilizado para implementar serviços de "voz sobre IP", EXCETO
  • a)
    H.323
  • b)
    PSTN
  • c)
    SIP
  • d)
    MGCP
  • e)
    RTP