BANCO DE QUESTÕES

Por Matéria


TRT 16ª R - Analista Judiciário


Exercício Trecho enunciado da questão Ano Entidade promotora Visualizar
38735

Um usuário do sistema operacional Linux criou um arquivo com as seguintes características apresentadas utilizando o comando ls -al:


                                                      -rw------- 1 abcd abcd 115 Feb 10 2014 efgh

De acordo com as informações apresentadas, pode-se dizer que

2014 Fund Carlos Chagas
38734

A estrutura de diretórios do sistema operacional Linux possui uma organização padronizada e adotada por todas as distribuições. Considerando que um novo usuário de nome superior seja criado no Linux, o diretório do usuário será criado em: 

2014 Fund Carlos Chagas
38733

Quando um Sistema Operacional (SO) concilia múltiplos usuários, os aspectos de compartilhamento, a nomeação e a proteção de arquivos tornam-se relevantes. Dada uma estrutura de diretórios que permita o compartilhamento de arquivos entre os usuários, o sistema operacional:

I. Tem de mediar este compartilhamento.

II. Tanto pode permitir a um usuário o acesso aos arquivos de outros usuários por default como exigir que um usuário conceda especificamente acesso aos arquivos.

III. Precisa apenas dos mesmos atributos de arquivo e diretório para implementar o compartilhamento e a proteção necessários em um SO monousuário.

IV. Pode possuir múltiplos sistemas de arquivos locais, inclusive volumes em um único disco ou múltiplos volumes em múltiplos discos vinculados.

V. É responsável por definir as permissões sobre um arquivo ou diretório a cada operação solicitada e a executa ou não.

Está correto o que se afirma APENAS em 

2014 Fund Carlos Chagas
38732

2014 Fund Carlos Chagas
38731

O SSH (Secure Shell), um dos protocolos do conjunto TCP/IP, é vastamente utilizado para as transações na internet que exigem o uso de esquemas de segurança. A técnica de criptografia utilizada no SSH faz uso do esquema de chaves

2014 Fund Carlos Chagas
38730

O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16ª Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o 

2014 Fund Carlos Chagas
38729

Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é 

2014 Fund Carlos Chagas
38728

Antônio é gestor de segurança da informação do Tribunal Regional do Trabalho da 16ª Região e deve gerenciar a segurança da informação baseada na Norma NBR ISO/IEC 27002. De acordo com a Norma, na atribuição de responsabilidades para a segurança da informação, 

2014 Fund Carlos Chagas
38727

O serviço de rede DNS possui uma arquitetura hierárquica que inclui clientes e servidores, com bases de dados distribuídos, que se comunicam por meio dos protocolos definidos para o DNS. Dentre os três tipos de mensagens definidas no protocolo, a mensagem utilizada para a troca de informações entre os servidores DNS é do tipo 

2014 Fund Carlos Chagas
38726

Atenção: Para responder à questão, considere o texto abaixo.

     Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16ª Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m², a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16ª Região contratou o serviço de acesso (provedor) para 100 Mbps.


Após a finalização das escolhas do cabeamento e dos equipamentos, o Analista decidiu configurar logicamente a rede utilizando o conceito de sub-rede na rede local e otimizar o seu desempenho. Para que a sub-rede criada acomode todos os 30 computadores, a máscara de sub-rede utilizada deve ser: 

2014 Fund Carlos Chagas
38725

Atenção: Para responder à questão, considere o texto abaixo.

     Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16ª Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m² a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16ª Região contratou o serviço de acesso (provedor) para 100 Mbps.


Após a seleção do tipo de cabo, o Analista deve escolher os equipamentos de rede para realizar as devidas interconexões. Para interconectar todos os computadores da rede local e para interconectar a rede local à rede do provedor, os equipamentos de rede devem ser, respectivamente, 

2014 Fund Carlos Chagas
38724

Atenção: Para responder à questão, considere o texto abaixo.

     Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16ªRegião. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m², a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16ª Região contratou o serviço de acesso (provedor) para 100 Mbps.


A partir dessa especificação, o Analista escolheu o cabo de pares trançados para realizar as conexões na rede local. Face à variedade de categorias atualmente existentes para esse tipo de cabo, para essa instalação o Analista deve escolher o cabo 

2014 Fund Carlos Chagas
38723

Considere as classes a seguir, presentes em uma aplicação Java orientada a objetos: 

m uma classe principal foram digitadas, no interior do método main, as seguintes linhas:

double s;
Funcionario f;
f=new Diarista(3,10456,"Ana Maria",90);
s = f.calcularSalario( );
System.out.println(s);
f=new Mensalista(298.56,10457,"Pedro Henrique",877.56);
s = f.calcularSalario( );
System.out.println(s);

As linhas que contêm a instrução s = f.calcularSalario( ); demonstram um conceito da orientação a objetos conhecido como 

2014 Fund Carlos Chagas
38722

Considere o código-fonte a seguir: 

É correto afirmar que a classe Java apresentada implementa uma

2014 Fund Carlos Chagas
38721

Considere as definições abaixo.

I. Uma “constelação” é definida como uma coleção de componentes que são usados para construir modelos, materiais de treinamento e documentos relacionados à avaliação para uma área de interesse. Por exemplo, aquisição, desenvolvimento, serviços.

II. Uma de suas metas é definir e aprimorar um modelo de melhoria e avaliação de processo de software, visando preferencialmente às micro, pequenas e médias empresas, de forma a atender as suas necessidades de negócio e ser reconhecido nacional e internacionalmente como um modelo aplicável à indústria de software.

As definições I e II referem-se, respectivamente, ao 

2014 Fund Carlos Chagas
38720

O Capítulo II da Instrução Normativa MP/SLTI no 04, de 12 de novembro de 2010, está divido em 3 seções que contemplam todo o procedimento para execução das fases de Planejamento da Contratação, Seleção de Fornecedor e Gerenciamento do Contrato. Na Seção II do capítulo II, que trata da Seleção de Fornecedor, afirma-se que 

2014 Fund Carlos Chagas
38719

De acordo com a ITIL v3, as requisições de serviço 

2014 Fund Carlos Chagas
38718

O TRT da 16ª Região tem necessidades prementes que precisam ser gerenciadas através de práticas internacionalmente aceitas. Dentre estas necessidades estão:

I. Garantir que o provedor de serviço de TI possa sempre prover o mínimo nível de serviço acordado, através da redução do risco a um nível aceitável e planejamento da recuperação dos serviços de TI do Tribunal.

II. Garantir que os serviços de TI atendam às necessidades atuais e futuras dos negócios do Tribunal, de uma maneira mais efetiva em custo e mais oportuna. É necessário definir, analisar, planejar, medir e melhorar todos os aspectos da oferta de serviços de TI e garantir que todos os processos, infraestrutura, ferramentas, papéis etc, de TI sejam adequados para as metas de nível de serviço acordadas para disponibilidade.

III. Proteger as conveniências das principais partes interessadas, reputação, marca e atividades de criação de valor do Tribunal. Reduzir os riscos a um nível aceitável e ter um planejamento para a recuperação de processos de negócio do Tribunal, caso ocorra uma interrupção.

Ana, que trabalha como Analista Judiciária do Tribunal, recomendou que há processos da ITIL v3 indicados para tratar as necessidades elencadas em I, II e III. Estes processos são, respectivamente, Gerenciamento de 

2014 Fund Carlos Chagas
38717

2014 Fund Carlos Chagas
38716

2014 Fund Carlos Chagas
38715

André trabalha como Analista Judiciário e, analisando o modelo de maturidade do CobiT 4.1, concluiu que a performance atual do TRT da 16a Região nos seus processos de TI encontra-se no seguinte patamar: “os processos evoluíram para um estágio em que procedimentos similares são seguidos por diferentes funcionários fazendo a mesma tarefa. Mas não existe um treinamento formal ou uma comunicação dos procedimentos padronizados e a responsabilidade é deixada com cada um dos funcionários.
Há um alto grau de confiança no conhecimento por parte deles e, consequentemente, erros podem ocorrer”.

O TRT da 16ª Região encontra-se no nível de maturidade 

2014 Fund Carlos Chagas
38714

Uma das metas do programa MPS.BR é definir e aprimorar um modelo de melhoria e avaliação de processo de software e serviços. O Modelo de Referência MPS para Software (MR-MPS-SW) define níveis de maturidade que são uma combinação entre processos e sua capacidade. Neste modelo, 

2014 Fund Carlos Chagas
38713

Considere o texto abaixo, adaptado do Guia PMBoK v.4.

É uma entidade ou corpo organizacional à qual são atribuídas várias responsabilidades relacionadas ao gerenciamento centralizado e coordenado dos projetos sob seu domínio. Possui responsabilidades que podem variar desde o fornecimento de funções de apoio ao gerenciamento de projetos até a responsabilidade real pelo gerenciamento direto de um projeto. Se tiver responsabilidade direta ou indireta pelo resultado do projeto, pode ser considerada uma parte interessada. Pode oferecer serviços de suporte administrativo, como políticas, metodologias e modelos; treinamento, aconselhamento e orientação de gerentes de projetos; suporte, orientação e treinamento em relação a como gerenciar projetos e usar as ferramentas etc.

A entidade organizacional definida no texto acima é conhecida como: 

2014 Fund Carlos Chagas
38712

Em um consultório médico as consultas são agendadas de forma que um cliente não possa realizar mais do que uma consulta com o mesmo médico na mesma data, porém, pode passar em consulta com outros médicos. O modelo Entidade-Relacionamento do banco de dados do consultório é apresentado a seguir:

É correto afirmar que 

 

2014 Fund Carlos Chagas
38711

Em um banco de dados Oracle, um usuário poderá conceder qualquer privilégio de objeto, sobre qualquer objeto de esquema que possua, para qualquer outro usuário ou função. Para conceder, por exemplo, a permissão de insert e select na tabela cliente para o usuário mac30, de forma que ele possa conceder estas permissões a outros usuários sobre esta tabela, utiliza- se a instrução 

2014 Fund Carlos Chagas