57 resultados encontrados para . (0.010 segundos)

149840 FCC (2014) - TRF - 3ª REGIÃO - Analista Judiciário - Informática / Redes de Computadores (TI)

Com relação à segurança do cabeamento de rede de dados, é correto afirmar que

  • a)

    as linhas de energia e de telecomunicações que entram nas instalações de processamento da informação devem ficar acima do piso, em lugar de fácil acesso e visualização para facilitar a manutenção.

  • b)

    para sistemas sensíveis ou críticos, a melhor opção é utilizar cabeamento coaxial ou de par trançado.

  • c)

    se deve passar o cabeamento de redes por áreas públicas e amplamente ventiladas e/ou refrigeradas, para preservar a conservação dos cabos.

  • d)

    se devem passar os cabos de comunicações nos mesmos conduítes dos cabos de energia, para potencializar o campo de força e, consequentemente, melhorar a transmissão.

  • e)

    para sistemas sensíveis ou críticos, é aconselhável instalar conduítes blindados e salas ou caixas trancadas em pontos de inspeção e pontos terminais.

149841 FCC (2014) - TRF - 3ª REGIÃO - Analista Judiciário - Informática / Segurança da Informação (TI)

Considere que Bob escolheu os números primos p=7 e q=11 e selecionou um número primo e=5. Alice quer enviar para Bob um

texto claro M=4. Usando a chave pública de Bob e, Alice encripta a mensagem utilizando o RSA. O valor do texto cifrado será

  • a)

    15.

  • b)

    12.

  • c)

    23.

  • d)

    25.

  • e)

    26.

149842 FCC (2014) - TRF - 3ª REGIÃO - Analista Judiciário - Informática / Redes de Computadores (TI)

Carlos trabalha como Analista de Infraestrutura de TI no TRF da 3a

Região e está diante de 3 situações, relativas às redes do

Tribunal, em que deve indicar o meio de transmissão adequado:

Rede 1: uma LAN Ethernet 10Base5 (ou Ethernet de cabo grosso) com alcance de 5000 m, para transmitir a uma velocidade nominal

de 10 Mbps.

Rede 2: uma rede backbone, para interligar diversas LANs, que exige alta largura de banda e velocidade nominal de até

1600 Gbps, usando WDM (multiplexação por divisão de comprimento de onda).

Rede 3: uma WLAN padrão IEEE 802.11 que opera na faixa de 10 a 300 GHz.

Carlos indicou corretamente os seguintes meios de transmissão para as redes 1, 2 e 3:

  • a)

  • b)



  • c)

  • d)

  • e)

149843 FCC (2014) - TRF - 3ª REGIÃO - Analista Judiciário - Informática / Não classificada

O processo de transmissão de um fluxo contínuo de áudio e vídeo (streaming) em tempo real, via internet, envolve o uso de diversos protocolos. Em relação a estes protocolos, é INCORRETO afirmar:

  • a)
    Diferentes tipos de mídia são enviados em diferentes sessões RTP mesmo que façam parte da mesma comunicação. Em uma videoconferência, os dados de áudio e vídeo são transportados separadamente em sessões RTP.
  • b)
    O RTCP não reserva recursos de rede e nem garante qualidade de serviço (QoS) para tempo real. O transporte dos dados é incrementado através do RTP que monitora a entrega dos dados e provê funções mínimas de controle e identificação.
  • c)
    O SIP é um protocolo da camada de aplicação que estabelece, gerencia e encerra uma sessão multimídia. Pode ser usado para criar sessões entre duas partes, entre várias partes ou em multicast.
  • d)
    O RTCP permite a transmissão de vários tipos de pacotes para transportar uma variedade de informações, dentre elas as que permitem controlar o fluxo e a qualidade dos dados e as que possibilitam ao receptor enviar feedback para a fonte ou fontes.
  • e)
    O SIP utiliza endereçamento através de e-mail. O proxy SIP (servidor SIP) pode ramificar o INVITE (convite) para múltiplos endereços, envolvendo múltiplos usuários. Desta forma há uma redução e economia no tempo de estabelecimento de uma chamada.

149844 FCC (2014) - TRF - 3ª REGIÃO - Analista Judiciário - Informática / Sistemas Operacionais (TI)

No Unix não há o conceito de nomes de drives, como C:, mas todos os paths partem de uma raiz comum, o root directory “/''.

Quando a máquina possui vários discos diferentes (ou ao menos várias partições diferentes de um mesmo disco), cada uma

delas em geral corresponderá a uma ramificação do sistema de arquivos, como /usr, /var ou ainda nomes como /disco2, que

são chamados pontos de montagem. Dentre os principais diretórios dos sistema está o diretório padrão para armazenamento

das configurações do sistema e eventuais scripts de inicialização. Este diretório é o

  • a)

    /conf

  • b)

    /usr

  • c)

    /etc

  • d)

    /proc

  • e)

    /settings

149893 FCC (2014) - TRF - 3ª REGIÃO - Analista Judiciário - Informática / Programação (TI)

Considere as classes criadas na linguagem Java.

O diagrama de classe que representa corretamente a relação entre ClasseB e ClasseC está representado em

  • a)

  • b)

  • c)



  • d)

  • e)



149894 FCC (2014) - TRF - 3ª REGIÃO - Analista Judiciário - Informática / Governança de TI (TI)

Os modelos do CMMI são descritos em termos de áreas de processo, metas e práticas. Áreas de processo são conjuntos de

práticas relacionadas em uma determinada área que, quando executadas coletivamente, satisfazem um conjunto de metas

consideradas importantes para causarem uma melhoria significativa naquela área. São áreas de processo relacionadas

diretamente à Engenharia de Requisitos no CMMI:

  • a)

    Gerência (ou Gestão) de Requisitos, Análise de Requisitos e Desenvolvimento de Requisitos.

  • b)

    Levantamento de Requisitos e Análise de Requisitos.

  • c)

    Levantamento de Requisitos, Modelagem de Requisitos e Desenvolvimento de Requisitos.

  • d)

    Gerenciamento de Requisitos e Negociação de Requisitos.

  • e)

    Gestão (ou Gerência) de Requisitos e Desenvolvimento de Requisitos.

149895 FCC (2014) - TRF - 3ª REGIÃO - Analista Judiciário - Informática / Gerência de Projetos

A figura abaixo mostra o fluxo de processos de uma organização baseado em uma metodologia de gerenciamento de projetos

que considera 5 grupos de processos: Iniciação, Planejamento, Execução, Monitoramento e controle e Encerramento.

Neste fluxo de processos de Planejamento, as caixas I e II referem-se, respectivamente, a:

  • a)

    Gerente de Projeto; Processos do Ciclo de Vida de Gerenciamento de Projeto.

  • b)

    Stakeholders; Plano de Integração do Projeto.

  • c)

    Patrocinador do Projeto; Ciclo de vida e Gerenciamento de Projeto.

  • d)

    Gerente de Projeto; Plano de Gerenciamento de Projeto.

  • e)

    Stakeholders; Plano de Organização do Projeto.

149896 FCC (2014) - TRF - 3ª REGIÃO - Analista Judiciário - Informática / Não classificada

A figura abaixo mostra os quadrantes de testes ágeis.

Considere as definições dos quadrantes de testes ágeis:

I.Testes que focam no negócio e criticam o produto: são os testes de aceitação feitos na homologação do produto ou

de suas partes, testes betas e testes exploratórios. São testes feitos não com o objetivo de dizer que o software funciona,

mas de encontrar defeitos. Bons analistas de testes possuem técnicas para encontrar defeitos que poucos

desenvolvedores conhecem.

II.Testes que focam na arquitetura e suportam o time: são os testes unitários e de componentes. Estes são realizados e

são de responsabilidade dos próprios desenvolvedores. O papel do analista de testes nesse quadrante é o de apoiar,

suportar e expandir conhecimentos entre os desenvolvedores sempre que necessário. De preferência isso é feito em par

com o desenvolvedor no momento de elaborar os testes unitários automatizados.

III.Testes que focam na arquitetura e criticam o produto: são os testes de performance, de carga e de segurança. Esses

são de responsabilidade dos analistas de testes e costumam ser feitos quando partes da aplicação já estão prontas e,

especialmente, antes da entrada de um release em produção.

IV.Testes que focam no negócio e suportam o time: são testes funcionais diferenciados, que idealmente utilizam a

técnica de Behavior-Driven Development e Acceptance Test-Driven Development. Isto é, são testes e cenários de

exemplo realizados pelos testadores em conjunto com os clientes, usuários e analistas de negócio. Com base nesses

exemplos e cenários os desenvolvedores terão melhores condições de desenvolver e entender os requisitos.O foco

desses testes não é encontrar o maior número de defeitos e sim ajudar clientes e desenvolvedores a se entenderem

melhor.

A associação correta entre as definições I, II, III e IV e os quadrantes Q1, Q2, Q3 e Q4 é apresentada em

  • a)

  • b)

  • c)

  • d)

  • e)

152002 FCC (2014) - TRF - 3ª REGIÃO - Analista Judiciário - Informática / Governança de TI (TI)

Começando com os processos CobiT, o proprietário do processo poderá gradativamente ampliar as comparações com os

objetivos de controle. Isso atende a três necessidades:

1ª . Uma medida relativa de onde a empresa está.

2ª . Uma maneira de eficientemente decidir para onde ir.

A 3ª necessidade é

  • a)

    Uma ferramenta para gerenciar os incidentes.

  • b)

    Um modelo de maturidade para o gerenciamento e controle do processo.

  • c)

    A revisão das saídas, reconciliação e o manuseio de erros.

  • d)

    Um modelo de autenticação e integridade dos processos.

  • e)

    Uma ferramenta para avaliação do progresso em relação às metas.