24 resultados encontrados para . (0.004 segundos)

148250 IADES (2014) - TRE-PA - Analista Judiciário - Análise de Sistemas / Redes de Computadores (TI)

Em uma rede de computadores, os switches realizam tarefas

diversas, em várias camadas do modelo de comunicação,

podendo inclusive realizar tarefas próprias dos roteadores

como: roteamento e filtro de pacotes. Como são chamados os

switches capazes de realizar tarefas de roteamento e filtro de

pacotes IP?

  • a)

    Switches inteligentes.

  • b)

    Switch-HUB.

  • c)

    Roteadores.

  • d)

    Switches camada 3.

  • e)

    Bridges.

148251 IADES (2014) - TRE-PA - Analista Judiciário - Análise de Sistemas / Não classificada

Backup é uma cópia de segurança de arquivos ou dados que garante a sua respectiva restauração, em casos de falhas. As falhas podem ocorrer a partir de problemas de hardware, sinistros da natureza ou mesmo por erros do usuário. Assinale a alternativa que apresenta a definição correta acerca dos diversos tipos de backups.

  • a)
    O backup a frio (cold backup) é feito online, com o banco de dados, gerando transações (em produção).
  • b)
    Um backup completo é mais aconselhável, pois demanda menos tempo e menos recursos de armazenamento.
  • c)
    O backup incremental faz cópia de segurança dos dados alterados desde o último backup.
  • d)
    Time-Based Recovery é o nome dado a um backup realizado com base na data (ou tempo) de realização.
  • e)
    A restauração de um backup diferencial é feita usando todas as cópias realizadas desde o backup completo.

148252 IADES (2014) - TRE-PA - Analista Judiciário - Análise de Sistemas / Engenharia de Software (TI)

Na área de engenharia de software, há dois métodos de

desenvolvimento de sistemas, chamados Catedral e Bazar. Essa

descrição foi inicialmente lançada como um debate e crítica aos

métodos de desenvolvimento de softwares livres e hoje é

utilizada para descrever modelos de gestão de desenvolvimento

em sentido amplo. Assinale a alternativa correta quanto aos dois

métodos de desenvolvimento de software.

  • a)

    No modelo Bazar, as novas versões do software são disponibilizadas somente depois de exaustivos testes e correções de problemas.

  • b)

    O modelo Catedral surgiu com o desenvolvimento do Linux que contava com a ajuda de voluntários anônimos, na sua maioria estudantes universitários.

  • c)

    O modelo Bazar é utilizado em softwares livres onde a forma de trabalho descentralizada e o esforço de voluntários são as principais características.

  • d)

    Os modelos Catedral e Bazar se assemelham pela forma aberta e pública de disponibilização dos códigos-fonte, que podem ser baixados a qualquer instante via internet.

  • e)

    O modelo Bazar é voltado para o desenvolvimento de softwares proprietários e pagos enquanto o modelo Catedral é usado nos softwares abertos e gratuitos.

148253 IADES (2014) - TRE-PA - Analista Judiciário - Análise de Sistemas / Banco de Dados (TI)

Um Sistema Gerenciador de Banco de Dados (SGBD) é um

conjunto de softwares responsáveis pela administração de

bases de dados. Há diversos tipos de SGBD, livres ou

proprietários. Entre as alternativas, assinale a que apresenta o

nome de um SGBD classificado como software livre.

  • a)

    SQL Server.

  • b)

    Oracle.

  • c)

    Access.

  • d)

    Informix.

  • e)

    PostgreSQL.

148254 IADES (2014) - TRE-PA - Analista Judiciário - Análise de Sistemas / Governança de TI (TI)

O CMMI, ou em português, Modelo de Maturidade em

Capacitação-Integração, é um modelo de referência usado

para avaliar o grau de maturidade de uma empresa, no que

diz respeito à qualidade no desenvolvimento de softwares e

outras matérias. A respeito de processos e níveis de

maturidade definidos pelo CMMI, assinale a alternativa

correta.

  • a)

    O Nível 1 descreve apenas o processo de gerenciamento de requisitos.

  • b)

    A análise causal e resolução é um processo descrito no Nível 2: Gerido.

  • c)

    O primeiro nível descrito pelo CMMI é o Nível 1: Em otimização.

  • d)

    O processo de desenvolvimento de requisitos está no Nível 3: Definido.

  • e)

    Gerenciamento quantitativo de projeto é um processo do Nível 5: Gerenciado.

154587 IADES (2014) - TRE-PA - Analista Judiciário - Análise de Sistemas / Direito Administrativo

A licitação, com a integralidade dos procedimentos de suas fases

interna e externa, é a regra geral para as aquisições e alienações

públicas. Por meio dela, os princípios administrativos da

legalidade, da moralidade, da impessoalidade, entre outros, são

concretizados. Todavia há hipóteses em que a legislação

autoriza um processo licitatório mais abreviado, sem prejuízo

dos procedimentos da sua fase interna. Nesse cenário, assinale a

alternativa que apresenta uma possibilidade legalmente prevista

de licitação dispensável, na qual esse rito ocorre de acordo com

as disposições vigentes da Lei nº 8.666, de 1993

  • a)

    Na contratação de remanescente de obra, serviço ou fornecimento, em consequência de rescisão contratual, poderá a Administração convocar os licitantes remanescentes, na ordem de classificação, para celebração do contrato nas condições ofertadas por esses, desde que o respectivo valor seja igual ou inferior ao orçamento estimado para a contratação, inclusive quanto aos preços atualizados nos termos do instrumento convocatório.

  • b)

    Nos casos de emergência ou de calamidade pública, quando caracterizada urgência de atendimento de situação que possa ocasionar prejuízo ou comprometer a segurança de pessoas, obras, serviços, equipamentos e outros bens, públicos ou particulares, e somente para os bens necessários ao atendimento da situação emergencial ou calamitosa e para as parcelas de obras e serviços que possam ser concluídas no prazo máximo de 180 dias consecutivos e ininterruptos, contados da ocorrência da emergência ou calamidade, prorrogável, com a devida justificativa da manutenção da situação, por uma única vez, por até igual período.

  • c)

    Para a impressão dos diários oficiais, dos formulários padronizados de uso da Administração e de edições técnicas oficiais, bem como para prestação de serviços de informática à pessoa jurídica de direito público interno, por órgãos ou entidades que integrem a Administração Pública, e que tenhan sido criados para esse fim específico em data anterior à vigência da referida lei.

  • d)

    Na contratação de entidades privadas sem fins lucrativos, para implementação de cisternas ou outras tecnologias sociais de acesso à água para consumo humano e produção de alimentos, para beneficiar as famílias rurais de baixa renda atingidas pela seca ou pela falta regular de água.

  • e)

    Para contratação de serviços técnicos de estudos técnicos, planejamentos e projetos básicos ou executivos; pareceres, perícias e avaliações em geral; assessorias ou consultorias técnicas e auditorias financeiras ou tributárias; fiscalização, supervisão ou gerenciamento de obras ou serviços; patrocínio ou defesa de causas judiciais ou administrativas; treinamento e aperfeiçoamento de pessoa e de natureza singular, com profissionais ou empresas de notória especialização, desde que o preço contratado seja compatível com o praticado no mercado, vedada para contratação de serviços de publicidade e divulgação.

154588 IADES (2014) - TRE-PA - Analista Judiciário - Análise de Sistemas / Inglês

Mostrar/Esconder texto associado

According to the text, the words their (line 5), their (line 14),

which (line 19), who (line 21), and ones (line 26) refer,

respectively, to

  • a)

    national nominating conventions, tax returns, public funds, the Revenue Act and presidents.

  • b)

    national political parties, taxpayers, the dollar checkoff, Presidential nominees and candidates.

  • c)

    Taxpayers, taxpayers, The Revenue Act, Presidential nominees and the 1974 Amendments.

  • d)

    national political parties, dollars, the party, public money and candidates.

  • e)

    national nominating conventions, public funds, taxpayers, Revenue Act and Presidential candidates.

154589 IADES (2014) - TRE-PA - Analista Judiciário - Análise de Sistemas / Não classificada

Ciclo de vida de desenvolvimento de softwares é o processo de criação e manutenção de sistemas de informação descrito em modelos e metodologias utilizadas para desenvolver esses sistemas. Um exemplo de modelo de ciclo de vida é o Cascata. Assinale a alternativa que apresenta característica correta do modelo de ciclo de vida em Cascata.

  • a)
    Várias partes do sistema são desenvolvidas em paralelo.
  • b)
    É um modelo de desenvolvimento sequencial.
  • c)
    Os usuários conseguem ver gradualmente seu progresso.
  • d)
    É fácil voltar atrás e corrigir erros.
  • e)
    Não há fase de análise de requisitos.

154590 IADES (2014) - TRE-PA - Analista Judiciário - Análise de Sistemas / Segurança da Informação (TI)

Manter a segurança da informação no ambiente

computacional de uma organização é uma tarefa difícil,

levando-se em consideração o aumento e o aperfeiçoamento

das técnicas de ataques desenvolvidas pelos hackers. Uma

ação que tem sido adotada por grandes instituições é a

criação de um grupo de resposta a incidentes relacionados

com a segurança da informação. Qual e o nome, em inglês,

pelo qual são conhecidos esses grupos?

  • a)

    Internet Engineering Task Force (IETF).

  • b)

    National Institute of Standards and Technology (NIST).

  • c)

    Institute of Electrical and Electronics Engineers (IEEE).

  • d)

    Computer Security Incident Response Team (CSIRT).

  • e)

    Technical Study Groups (TSG).

154591 IADES (2014) - TRE-PA - Analista Judiciário - Análise de Sistemas / Segurança da Informação (TI)

A criptografia de dados é a técnica pela qual a informação é

modificada da sua forma original para outra ilegível, fazendo

que apenas seu destinatário legítimo possa decifrá-la e

recuperá-la. Uma forma de realizar essa modificação é com o

uso de uma chave criptográfica única, gerada por quem

cifrou a mensagem e entregue ao destinatário. Com base

nesse assunto, assinale a alternativa que indica o tipo de

criptografia.

  • a)

    Criptografia quântica.

  • b)

    Criptografia assimétrica.

  • c)

    Criptografia de chave pública.

  • d)

    Criptografia clássica.

  • e)

    Criptografia simétrica.