25 resultados encontrados para . (0.010 segundos)

219812 FCC (2013) - TRT - 5ª Região (BA) - Técnico Judiciário - Tecnologia da Informação / Informática

Considere:



I. Contemplam componentes como controladores e coprocessadores. Têm um conjunto de instruções (de propósito geral ou especializado) operando sobre instruções e dados.



II. Incluem dois subsistemas: principal e secundário. O custo associado está diretamente relacionado à sua capacidade de armazenamento e à sua velocidade de operação.



III. São conversores de representação física de dados. Em geral, são lentos quando comparados com o processador.



Os itens de I a III se referem, respectivamente, a

  • a)
    Unidade Lógica, CPU e Modems.
  • b)
    Unidade Aritmética, Cache e Monitores.
  • c)
    CPU, Unidade Lógica e Modems.
  • d)
    Processadores, Memória e Dispositivos de Entrada e Saída.
  • e)
    Dispositivos de Entrada e Saída, Unidade Aritmética e Coprocessadores.

219813 FCC (2013) - TRT - 5ª Região (BA) - Técnico Judiciário - Tecnologia da Informação / Informática

Utiliza os conceitos lógicos, como objetos, suas propriedades e seus inter-relacionamentos, que podem ser mais fáceis para os usuários entenderem os conceitos de armazenamento computacionais. Consequentemente, esconde os detalhes de armazenamento e da implementação, desinteressantes para a maioria dos usuários de banco de dados.



O texto refere-se a

  • a)
    representação física.
  • b)
    modelo lógico.
  • c)
    especialização.
  • d)
    modelo de dados.
  • e)
    modelo E-R.

219814 FCC (2013) - TRT - 5ª Região (BA) - Técnico Judiciário - Tecnologia da Informação / Informática

Nos sistemas de banco de dados PostgreSQL, o tipo de dado double precision requer I para seu armazenamento, enquanto o tipo BINARY_FLOAT do Oracle possui 32 bits e requer II para seu armazenamento. As lacunas I e II são correta e respectivamente preenchidas com:

  • a)
    64 bits - 4 bytes
  • b)
    8 bytes - 5 bytes
  • c)
    4 bytes - 4 bytes
  • d)
    5 bytes - 8 bytes
  • e)
    8 bytes - 64 bits

219815 FCC (2013) - TRT - 5ª Região (BA) - Técnico Judiciário - Tecnologia da Informação / Informática

Na plataforma Java EE, a injeção de dependência permite que o container Java EE possa inserir automaticamente as referências a outros componentes ou recursos necessários usando

  • a)
    funções e procedures.
  • b)
    descritores de implantação, obrigatoriamente.
  • c)
    requisições a servlets.
  • d)
    descritores de contexto, obrigatoriamente.
  • e)
    anotações.

219816 FCC (2013) - TRT - 5ª Região (BA) - Técnico Judiciário - Tecnologia da Informação / Informática

O estabelecimento de relações de herança na programação orientada a objeto permite o reúso de código. Na linguagem de programação Java,

  • a)
    em uma relação de herança, não pode haver sobrecarga de métodos nas subclasses.
  • b)
    para uma classe X herdar de uma classe Y e de uma classe Z, deve-se utilizar na declaração da classe X, a instrução extends Y, Z.
  • c)
    para que uma classe X herde ciclicamente dela mesma, basta na declaração da classe X colocar a instrução extends X.
  • d)
    em uma relação de herança, uma classe herda os atributos de outra, mas não seus métodos.
  • e)
    um método de uma superclasse pode ser sobrescrito em suas subclasses.

219817 FCC (2013) - TRT - 5ª Região (BA) - Técnico Judiciário - Tecnologia da Informação / Informática

Um navegador ou browser é um software que permite que um usuário visualize e interaja com documentos hipermídia distribuídos na Internet. O browser é o lado I na arquitetura II definida pelo WWW (World Wide Web). Existem diversos III WWW, programas que ficam à espera de requisições de browsers solicitando documentos HTML ou informações de outros tipos (imagens, sons etc). O protocolo mais comumente utilizado é o HTTP, mas outros protocolos implementam transações seguras, com emprego de recursos de criptografia.



Preenchem, correta e respectivamente, as lacunas I, II e III:

  • a)
    servidor - cliente-servidor - clientes
  • b)
    cliente - cliente-servidor - servidores
  • c)
    servidor - TCP/IP - clientes
  • d)
    TCP - TCP/IP - sites
  • e)
    cliente - da internet - navegadores

219818 FCC (2013) - TRT - 5ª Região (BA) - Técnico Judiciário - Tecnologia da Informação / Informática

Algumas ferramentas contribuem significativamente para a melhoria da segurança de uma rede. Considere:



I. Não observa o tráfego que passa pela rede, seu uso volta-se à verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e, os usuários não precisam ser monitorados.



II. Monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede. São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Tem como um dos objetivos principais detectar se alguém está tentando entrar no sistema ou se algum usuário legítimo está fazendo mau uso do mesmo.



As descrições I e II referem-se, respectivamente, a

  • a)
    H-IDS e N-IDS.
  • b)
    H-firewall e N-firewall.
  • c)
    N-IDS e H-IDS.
  • d)
    log detection e sensor detection.
  • e)
    N-firewall e H-firewall.

235726 FCC (2013) - TRT - 5ª Região (BA) - Técnico Judiciário - Tecnologia da Informação / Governança de TI (TI)

Known Error Database (Base de Dados de Erros Conhecidos) é um banco de dados que contém todos os registros de erros conhecidos. É criado e usado pelo Gerenciamento de I e usado também pelo Gerenciamento de II. Pode ser parte do Sistema de Gerenciamento de Configuração ou pode ser armazenado em outro lugar do Sistema de Gerenciamento de Conhecimento de Serviço.



As lacunas I e II são preenchidas, correta e respectivamente, por:

  • a)
    Evento - Problema.
  • b)
    Problema - Incidente.
  • c)
    Incidente - Acesso.
  • d)
    Conhecimento - Problema.
  • e)
    Conhecimento - Incidente.

235727 FCC (2013) - TRT - 5ª Região (BA) - Técnico Judiciário - Tecnologia da Informação / Informática

Design patterns podem ser divididos em três categorias: creational, structural e behavioral. Um dos design patterns da categoria creational garante para uma classe específica, apenas uma única instância, a qual é acessível de forma global e uniforme. Este design pattern é conhecido como

  • a)
    Façade.
  • b)
    Builder.
  • c)
    Abstract Factory.
  • d)
    Singleton.
  • e)
    Composite.

235728 FCC (2013) - TRT - 5ª Região (BA) - Técnico Judiciário - Tecnologia da Informação / Informática

Observe a figura abaixo.







Na figura acima, se o computador A quiser se comunicar com o computador B, como os dois pertencem à mesma rede, a comunicação é feita através de um equipamento do tipo Dispositivo II. Mas, quando o computador B quer se comunicar com o computador D que está numa outra rede, a informação segue para o gateway respectivo e, em seguida, o Dispositivo I, com base na sua tabela de encaminhamento, encaminha os pacotes para a rede de destino.



Os equipamentos de interconexão de redes denominados Dispositivo I e Dispositivo II referenciados na figura e no texto acima são, respectivamente,

  • a)
    Switch e Gateway.
  • b)
    Gateway e Bridge.
  • c)
    Router e Switch.
  • d)
    Switch e Router.
  • e)
    Router e Bridge.