56 resultados encontrados para . (0.009 segundos)

109688 IESES (2015) - TRE-MA - Analista Judiciário - Análise de Sistemas / Português

Mostrar/Esconder texto associado

Analise as proposições a seguir. Em seguida, assinale a alternativa que contenha a análise correta sobre as mesmas.

I. As palavras “hegemonia” e “utentes”, destacadas no primeiro parágrafo do texto, significam, respectivamente, no contexto, supremacia e usuários.

II. A palavra “lexical”, destacada no primeiro parágrafo, refere-se ao significado das palavras quando aplicadas a um contexto e sob influência de outras palavras.

III. A palavra “salutar”, destacada no terceiro parágrafo, significa algo prejudicial ou ruinoso.

IV. A palavra “sintaxe”, destacada no texto, refere-se à estrutura, à formação e classificação das palavras.

  • a)
    Apenas a proposição I está correta.
  • b)
    Apenas as proposições I e II estão corretas.
  • c)
    Apenas a proposição III está correta.
  • d)
    Apenas as proposições III e IV estão corretas.

109689 IESES (2015) - TRE-MA - Analista Judiciário - Análise de Sistemas / Sistemas de Informação (TI)

Considere as afirmativas abaixo, referentes à hierarquia de memória:

I. As hierarquias de memória tiram proveito da localidade de referencia espacial mantendo mais próximo do processador os itens de dados acessados mais recentemente.

II. A maior parte do custo da hierarquia de memória está no nível mais alto, onde estão localizadas as memórias de menor capacidade.

III. Em uma operação de leitura na memória pelo processador, o valor retornado depende de quais blocos estão na cache.

Assinale a alternativa correta com relação as afirmativas:

  • a)
    Todas estão incorretas.
  • b)
    Todas estão corretas.
  • c)
    Somente uma está correta.
  • d)
    Somente duas estão corretas.

109690 IESES (2015) - TRE-MA - Analista Judiciário - Análise de Sistemas / Sistemas de Informação (TI)

Considere as afirmativas abaixo:

I. Uma página WEB em um servidor consiste de um texto e 4 imagens. Um usuário requisita esta página através de um browser e como consequência, o browser vai enviar uma mensagem de requisição HTTP e receberá 4 mensagens de resposta.

II. Em uma mensagem de requisição HTTP típica, a linha no cabeçalho desta requisição contendo:

Connection: close indica ao servidor que o browser não deseja usar conexões persistentes.

III. Os protocolos da camada de aplicação da internet HTTP, FTP, SMTP e DNS utilizam TCP, TCP, UDP e UDP, respectivamente, como protocolos da camada de transporte.

Assinale a alternativa correta com relação as afirmativas:

  • a)
    Todas estão corretas.
  • b)
    Somente duas estão corretas.
  • c)
    Somente uma está correta.
  • d)
    Todas estão incorretas.

109691 IESES (2015) - TRE-MA - Analista Judiciário - Análise de Sistemas / Sistemas de Informação (TI)

Maria e João são irmãos gêmeos que moram em cidades diferentes e costumam se comunicar por correio eletrônico

através da Internet. A figura abaixo esquematiza o envio de uma mensagem de correio eletrônico da Maria para o João.



Neste esquema, os possíveis protocolos de correio eletrônico da internet usados nos caminhos destacados na figura

como 1, 2 e 3 são, respectivamente:

  • a)
    SMTP, SMTP e IMAP.
  • b)
    HTTP, SMTP e SMTP.
  • c)
    IMAP, SMTP e SMTP.
  • d)
    POP3, SMTP e SMTP.

109692 IESES (2015) - TRE-MA - Analista Judiciário - Análise de Sistemas / Banco de Dados (TI)

Os índices são elementos fundamentais em um projeto de Data Warehouse. Os tipos de índices usados em sistemas de Data Warehouse são:

  • a)
    Índice invertido.
  • b)
    Índice bitmap e índices join.
  • c)
    Round índice.
  • d)
    Índices analíticos semânticos.

109693 IESES (2015) - TRE-MA - Analista Judiciário - Análise de Sistemas / Programação (TI)

A linguagem OCL é usada em conjunto com a linguagem de modelagem unificada - UML. No trecho abaixo em linguagem OCL:

Context Livro::lucro

derive:

self.preco-self.custo

  • a)
    Existe uma proteção de toda a classe Livro e seus atributos derivados.
  • b)
    Prover uma derivação da classe Livro criando uma subclasse dessa superclasse.
  • c)
    O self garante que só haverá uma única instância da classe Livro.
  • d)
    A expressão self.custo denota o valor do atributo custo de uma instância da classe Livro.

109694 IESES (2015) - TRE-MA - Analista Judiciário - Análise de Sistemas / Programação (TI)

Na UML, o relacionamento do tipo agregação compartilhada usado no diagrama de classes serve na situação de:

  • a)
    Necessidade de modificar a operação construtora nas duas classes sendo relacionadas.
  • b)
    Encontrar objetos das classes e seus atributos usando o método.
  • c)
    Definir em OCL uma restrição entre essas classes.
  • d)
    Necessidade de expressar um relacionamento fraco do tipo todo-parte, pois referem-se a parte poder existe sem o todo.

109695 IESES (2015) - TRE-MA - Analista Judiciário - Análise de Sistemas / Programação (TI)

Na modelagem de processo usando BPMN existem

diferentes tipos de notações. Como demonstrado na

figura, um gateway exclusivo baseado em evento serve:



  • a)
    Para facilitar a execução de uma tarefa com tempo previamente determinado por uma regra de negócio.
  • b)
    Para variar o fluxo de processo dependendo da ocorrência do evento. Esse gateway é conectado em diferentes eventos, sendo que o fluxo executado será aquele onde o evento ocorrer primeiro.
  • c)
    Primeiramente para mandar um e-mail e depois executar um tempo de espera de 3 horas para executar o próximo fluxo de atividades.
  • d)
    Somente o código na aplicação que interpreta o BPMN poderá executar o envio de e-mail e depois um timer para execução de outro processo.

109696 IESES (2015) - TRE-MA - Analista Judiciário - Análise de Sistemas / Segurança da Informação (TI)

Heartbleed (CVE-2014-016) foi o nome dado a uma recente falha na biblioteca OpenSSL, empregada para fornecimento de criptografia em inúmeros serviços de rede, como servidores web e de bancos de dados. Essa falha, que ficou famosa e foi bastante difundida no meio jornalístico, consiste em o atacante conseguir obter uma mensagem:

I. Menor do que o esperado para a funcão heartbeat da biblioteca OpenSSL.

II. Maior do que o esperado para a funcão heartbeat da biblioteca OpenSSL.

E, consequentemente, conseguir ler informações sensitivas como logins e senhas:

III. Cifradas na área de memória do servidor vulnerável.

IV. Decifradas na área de memória do servidor vulnerável.

São corretas as afirmações:

  • a)
    II e IV.
  • b)
    II e III.
  • c)
    I e III.
  • d)
    I e IV.

109697 IESES (2015) - TRE-MA - Analista Judiciário - Análise de Sistemas / Segurança da Informação (TI)

O funcionário de uma empresa realizou uma formatação rápida em uma unidade de disco rígido e, antes de reinstalar o sistema operacional do servidor, lembrou-se que havia documentos naquele disco para os quais deveria ter realizado cópia de segurança. O que é certo de se dizer sobre a situação das informações contidas na unidade neste momento?

  • a)
    A tabela de partições anterior está intacta, mas os arquivos estão corrompidos.
  • b)
    A tabela de partições anterior foi perdida, mas os arquivos antigos estão na unidade.
  • c)
    A tabela de partições anterior foi perdida e os arquivos antigos estão corrompidos.
  • d)
    A tabela de partições anterior está intacta e os arquivos estão na unidade.