45 resultados encontrados para . (0.005 segundos)

112779 FCC (2015) - TRE-RR - Analista Judiciário - Análise de Sistemas / Arquitetura de Software (TI)

A arquitetura da plataforma JAVA EE provê uma clara divisão tanto lógica quanto física de aplicações em camadas. Aplicações Java EE distribuídas são comumente compostas de uma camada cliente, que implementa a interface com o usuário; uma ou mais camadas intermediárias, que processam a lógica do negócio e proveem serviços à camada cliente; e uma camada formada por sistemas legados (por exemplo, mainframes) e servidores de bancos de dados, chamada de

  • a)
    Enterprise Information System - EIS.
  • b)
    Data Access Object - DAO.
  • c)
    Enterprise Service Bus - ESB.
  • d)
    Java Persistence Tier - JPT.
  • e)
    Java Database and Legacy Systems - JDLS.

112780 FCC (2015) - TRE-RR - Analista Judiciário - Análise de Sistemas / Banco de Dados (TI)

Com relação aos subprogramas PL/SQL, considere: I.São blocos PL/SQL nomeados que podem ser chamados com um conjunto de parâmetros. II.Podem ser um procedure ou uma função. Em geral, a função é usada para realizar uma ação e o procedure para calcular e retornar um valor. III.Podem ser agrupados em pacotes PL/SQL. IV.Podem ser declarados e definidos de duas formas: ou em um bloco PL/SQL ou em outro subprograma. Está correto o que se afirma APENAS em:

  • a)
    II e IV.
  • b)
    I, III e IV.
  • c)
    I, II e III.
  • d)
    III e IV.
  • e)
    I e III.

112781 FCC (2015) - TRE-RR - Analista Judiciário - Análise de Sistemas / Engenharia de Software (TI)

Dentre os princípios da Engenharia de Software NÃO se encontra:

  • a)
    Um sistema de software existe por uma razão: para fornecer valor aos seus usuários. Todas as decisões devem ser tomadas com este princípio em mente.
  • b)
    Keep it Simple: todo projeto deve ser tão simples quanto possível, mas simples não significa rápido e mal feito. Simplificar precisa de muito raciocínio e trabalho em várias interações.
  • c)
    Sempre especifique, projete e implemente sabendo que mais alguém terá de entender o que se está fazendo. Mais alguém irá usar, manter, documentar ou precisará entender o sistema que uma pessoa desenvolve.
  • d)
    Reuso sempre poupa tempo e esforço, assim, conseguir um alto nível de reuso é a principal meta a ser alcançada no desenvolvimento. O reuso torna mais barato o custo do sistema, pois produz componentes reusáveis.
  • e)
    Raciocinar clara e completamente antes da ação quase sempre produz os melhores resultados. Quando o raciocínio límpido é aplicado ao sistema, é mais provável que funcione adequadamente.

112782 FCC (2015) - TRE-RR - Analista Judiciário - Análise de Sistemas / Redes de Computadores (TI)

Considere que um funcionário do TRE está em seu computador utilizando a Internet para realizar as seguintes ações: I.Navegar em diversos sites da World Wide Web - WWW para acessar diversas páginas, visando obter informações sobre os resultados das eleições 2014. II.Enviar e-mails para pessoas de sua lista de contato para atualizá-las sobre a pesquisa que está realizando. III.Transferir arquivos grandes de forma rápida, enviando um comando PASV para o servidor, recebendo um endereço IP e um número de porta como resposta e utilizando-os para abrir a conexão de dados com o servidor. IV.Assistir à transmissão de um vídeo ao vivo em que se debatem os resultados das eleições, por streaming, mesmo que alguns trechos sejam perdidos ou ocorram falhas de áudio. Os protocolos da família TCP/IP responsáveis pela realização das tarefas de I a IV são, correta e respectivamente,

  • a)
    HTTP - SMTP - FTP - UDP.
  • b)
    HTTPS - SNMP - TCP - UDP.
  • c)
    DNS - POP - FTP - TCP.
  • d)
    SMTP - FTP - UDP - HTTPS.
  • e)
    UDP - SMTP - TCP - HTTP.

112783 FCC (2015) - TRE-RR - Analista Judiciário - Análise de Sistemas / Redes de Computadores (TI)

A telefonia IP está muito presente nas ligações telefônicas. A figura abaixo ilustra o esquema de conexão de certo Dispositivo ao

telefone comum, ao modem ADSL e a um computador para sua configuração.

Este tipo de Dispositivo

I.é conhecido como PABX IP e dispensa a contratação da provedora de serviços de VoIP.

II.permite a comunicação em VoIP por meio dos aparelhos telefônicos comuns, fazendo a conversão dos sinais digitais e

analógicos da voz durante a comunicação.

III.contém, geralmente, a interface RJ-11, que serve de conexão com o modem ADSL, a interface RJ-45 para conexão com

o telefone convencional, a interface DC 12 VA para a conexão do cabo de alimentação, e outras interfaces RJ-11 para conectar

o computador que o configura e deve ser mantido ligado durante a comunicação.

IV.tem como características gerais suporte aos protocolos tipicamente utilizados na Internet, assim como suporte ao protocolo

SIP, além de prover codecs de voz e soluções de segurança.

Completa corretamente a raiz da sentença o que consta APENAS em

  • a)
    II e III.
  • b)
    I e II.
  • c)
    III e IV.
  • d)
    I, III e IV.
  • e)
    II e IV

112784 FCC (2015) - TRE-RR - Analista Judiciário - Análise de Sistemas / Sistemas Operacionais (TI)

Rootkits exploram vulnerabilidades do sistema operacional de um computador e são usados para

  • a)
    transformar um computador em zumbi.
  • b)
    criar uma conta anônima de e-mail para enviar spam.
  • c)
    substituir a página inicial de navegação por uma pá- gina de propaganda forçada.
  • d)
    esconder e assegurar a presença de invasor ou de malware em um computador comprometido.
  • e)
    capturar imagens da tela e de caracteres digitados no teclado do computador.

112785 FCC (2015) - TRE-RR - Analista Judiciário - Análise de Sistemas / Segurança da Informação (TI)

Quando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja garantida, atestando a procedência do conteúdo transmitido, associando uma pessoa ou entidade a uma chave pública. Nesse caso, um(a ) ...... deve ser aplicado para transmitir as informações sobre o remetente, seus dados de criptografia de mensagens e período de validade da identidade digital, dentre outras. A lacuna do texto é corretamente preenchida com:

  • a)
    serviço de proxy.
  • b)
    certificado digital.
  • c)
    sistema de firewall.
  • d)
    compressor de dados.
  • e)
    assinatura digitalizada.

114978 FCC (2015) - TRE-RR - Analista Judiciário - Análise de Sistemas / Governança de TI (TI)

O conselho da administração de uma empresa iniciou uma auditoria interna para atestar se os controles de segurança da informação estão sendo aplicados conforme acordo estabelecido anteriormente. Considerando que a empresa aplica as melhores práticas do COBIT 4.1., essa ação do conselho está prevista no Processo

  • a)
    Gerenciar Operações, do Domínio Monitorar e Avaliar.
  • b)
    Gerenciar Níveis de Serviço, do Domínio Monitorar e Avaliar.
  • c)
    Prover a Governança de TI, do Domínio Entregar e Suportar.
  • d)
    Assegurar Conformidade com Requisitos Externos, do Domínio Entregar e Suportar.
  • e)
    Monitorar e Avaliar Controles Internos, do Domínio Monitorar e Avaliar.

118959 FCC (2015) - TRE-RR - Analista Judiciário - Análise de Sistemas / Informática

Quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante ...... I e a função hash permite verificar a ...... II da mensagem. As lacunas I e II são preenchidas, correta e respectivamente, com

  • a)
    a confidencialidade - integridade.
  • b)
    a integridade - disponibilidade.
  • c)
    a confidencialidade - disponibilidade.
  • d)
    o não repúdio - integridade.
  • e)
    a autenticidade - irretratabilidade.

118960 FCC (2015) - TRE-RR - Analista Judiciário - Análise de Sistemas / Banco de Dados (TI)

XML é uma linguagem recomendada pela W3C que foi projetada para descrever dados utilizando elementos que podem ser definidos pelo usuário. Os nomes destes elementos em um arquivo XML NÃO podem conter

  • a)
    nenhum tipo de pontuação.
  • b)
    as palavras reservadas web, system, xml, http e encoding.
  • c)
    espaços em branco.
  • d)
    números decimais.
  • e)
    letras maiúsculas.