- ID
- 661123
- Banca
- FCC
- Órgão
- TRE-CE
- Ano
- 2012
- Provas
- Disciplina
- Redação Oficial
- Assuntos
As normas de redação dos documentos oficiais estão inteiramente respeitadas em:
As normas de redação dos documentos oficiais estão inteiramente respeitadas em:
Nas sessões solenes do Tribunal tomará assento à direita do presidente o
Nos casos omissos, serão fontes subsidiárias deste Regimento, os Regimentos de outros Tribunais, na seguinte ordem:
O TRE-CE, com sede na Capital e jurisdição em todo o Estado, compõe-se como previsto na Constituição Federal brasileira. NÃO podem fazer parte do Colegiado cônjuges, companheiros(as) ou pessoas que tenham entre si parentesco consanguíneo ou afim, até o
Funcionará junto ao Tribunal, como Procurador Regional Eleitoral, o Procurador da República que for designado pelo
Presidir a inquéritos administrativos contra juízes eleitorais, nos quais é obrigatória a presença do Procurador Regional Eleitoral ou seu substituto legal ou, ainda, de membro do Ministério Público Federal designado para auxiliá-lo, é competência do
De acordo com a Lei no 8.112/90, no tocante ao processo administrativo disciplinar, como medida cautelar e a fim de que o servidor não venha a influir na apuração da irregularidade, a autoridade instauradora do processo disciplinar poderá determinar o seu afastamento do exercício do cargo, pelo prazo de até
Considere os seguintes requisitos:
I. A aposentadoria tenha sido voluntária.
II. Funcionário estável quando na atividade.
III. Aposentadoria tenha ocorrido nos sete anos anteriores à solicitação.
IV. Existência de solicitação de reversão.
Para a Reversão de servidor aposentado no interesse da administração, são necessários, dentre outros requisitos, os indicados APENAS em
De acordo com a Lei no 8.112/90, poderá ser dispensada de perícia oficial, na forma definida em regulamento, a licença para tratamento de saúde inferior a
O Adicional de Qualificação - AQ previsto na Lei no 11.416/2006 é
A elaboração dos regulamentos de que trata a Lei no 11.416/2006
Considere a variável idade declarada no método main de uma classe Java, com a seguinte instrução:
int idade=12;
Analise:
I. System.out.println (idade<18?"Menor de idade":"Maior de idade");
II. if(idade<18) {System.out.println("Menor de idade");} else {System.out.println("Maior de idade");}
III. if(idade<18) {System.out.println("Menor de idade");} else if (idade>=18) {System.out.println("Maior de idade");}
IV. switch(idade) {case<18: System.out.println("Menor de idade"); break; case>=18: System.out.println("Maior de idade");}
Contém uma instrução correta que exibirá na tela a frase "Menor de idade":
Com relação a herança na programação orientada a objetos com Java, é INCORRETO afirmar:
.
Em uma linguagem de programação, considere um tipo de dado inteiro que utiliza 2 bytes de memória para seu armazenamento. Quantos valores únicos diferentes é possível colocar nesse espaço no decorrer da execução de um programa?
Sobre os mecanismos de segurança do banco de dados Oracle é correto afirmar:
Sobre backup e recuperação do banco de dados Oracle é correto afirmar:
Sobre Bancos de Dados, analise:
I. PL/SQL combina a facilidade e flexibilidade da SQL com a funcionalidade de procedimentos de uma linguagem de programação estruturada, tal como IF...THEN, WHILE e LOOP.
II. As declarações DML permitem que um usuário conceda a outros os privilégios, ou direitos, de acesso ao banco de dados e a objetos específicos dentro do banco de dados.
III. Os triggers de banco de dados podem ser usados para automatizar a geração de dados, fazer auditoria das modificações, implantar as restrições complexas de integridade e personalizar as autorizações complexas de segurança.
IV. As restrições de integridade são definidas com uma tabela e armazenadas como parte dessa tabela, de forma centralizada no dicionário de dados de um banco de dados, de modo que todos os aplicativos devem obedecer ao mesmo conjunto de regras.
Está correto o que consta em
Sobre visões (views) em Bancos de Dados Oracle, é INCORRETO afirmar:
Considere a tabela EMP em um banco de dados Oracle, contendo os campos ID, NOME, CARGO e SALARIO. Considere ainda que a procedure seguinte tem a intenção de reajustar o salário de todos os funcionários em 20%:
CREATE OR REPLACE PROCEDURE aumento
BEGIN
UPDATE EMP SET SALARIO = SALARIO * 1.2; END;
Para que o procedure seja considerado correto é necessário
Sobre pilhas é correto afirmar:
Com relação a árvores binárias é INCORRETO afirmar:
Em uma aplicação Java que acessa banco de dados, as interfaces Connection, Statement e ResultSet devem ser importadas do pacote
Sobre Python é correto afirmar:
A tecnologia Java Servlet é baseada na construção de classes servlet que executam no servidor recebendo dados de requisições do cliente, processando esses dados, opcionalmente acessando recursos externos como bancos de dados, e respondendo ao cliente com conteúdo no formato HTML.
Com relação ao tema, analise as asserções a seguir:
Embora as servlets sejam muito boas no que fazem, tornou-se difícil responder ao cliente com conteúdo no formato HTML.
PORQUE
Geralmente quem trabalha com o conteúdo HTML é o web designer que normalmente não é programador Java experiente. Ao misturar HTML dentro de uma servlet, torna-se muito difícil separar as funções de web designer e desenvolvedor Java. Além disso, é difícil fazer alterações no conteúdo HTML, pois para cada mudança, uma recompilação da servlet tem que acontecer. Para contornar as limitações da tecnologia Java Servlet a Sun Microsystems criou a tecnologia JavaServer Pages (JSP).
Acerca dessas asserções, é correto afirmar:
Com relação ao framework Hibernate é correto afirmar:
A UML fornece um conjunto considerável de diagramas que ajudam a definir uma aplicação. Com relação a esses diagramas, analise:
I. Na atividade de análise de requisitos, pode ser utilizado para descrever como as pessoas interagem com o sistema.
II. Descreve os tipos de objeto presentes no sistema e os vários tipos de relacionamento existente entre eles. Também mostra as propriedades e operações de uma classe e as restrições que se aplicam à maneira como os objetos estão conectados.
III. Normalmente captura o comportamento de um único cenário e mostra vários exemplos de objetos e mensagens que são passadas entre esses objetos dentro de um caso de uso.
IV. São uma técnica para descrever a lógica de procedimentos, processo de negócio e fluxo de trabalho. Suportam comportamento paralelo, ao contrário dos fluxogramas.
Os itens I, II, III e IV descrevem, respectivamente, os diagramas de
Sobre as redes de computadores, analise:
I. Uma rede Bluetooth é uma rede ad roc, o que significa que é formada espontaneamente; os dispositivos, algumas vezes chamados de gadgets, se localizam e criam uma rede chamada piconet.
II. O IEEE definiu as especificações para a implementação de redes LAN sem fio (WLAN), sob a recomendação IEEE 802.11 que abrange as camadas física e de enlace.
III. WANs consistem em muitas LANs e conectam muitos computadores a grandes distâncias; a maior das WANs é a Internet. Em geral empregam uma topologia em malha, funcionam a velocidades mais baixas do que as LANs e suas taxas de erro são mais altas porque têm de interagir com várias LANs e WANs, que muitas vezes são heterogêneas.
IV. LAN é uma rede de alcance geográfico limitado projetada para otimizar taxas de transferência de dados entre seus nodos. Interconecta recursos usando caminhos de comunicação de alta velocidade com protocolos de rede otimizados para ambientes de áreas locais.
Está correto o que consta em
Segundo a pilha de protocolos TCP/IP são definidas diversas camadas da comunicação em rede. A camada que fornece os protocolos HTTP e FTP e a que fornece os protocolos TCP e UDP são, respectivamente, as camadas de
Sobre os protocolos TCP e UDP é correto afirmar:
A camada de rede da pilha de protocolos TCP/IP recebe dados da camada de transporte e é responsável por enviar os dados (denominados datagramas) ao próximo ponto de parada em direção ao destino, por meio de um processo conhecido como
Sobre DMZ é INCORRETO afirmar:
Sobre segurança da informação, analise:
I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.
III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.
IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.
Está correto o que consta em
De acordo com a NBR ISO/IEC 27002:
A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como
No processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a ...IV.... . O autor da mensagem deve usar sua ...V... para assinar a mensagem e armazenar o ...VI..... criptografado junto à mensagem original.
As lacunas I, II, III, IV, V e VI são preenchidas correta e respectivamente por
Sobre criptografia é correto afirmar:
A análise de requisitos no desenvolvimento de sistemas especifica as funcionalidades (requisitos funcionais) e as propriedades (requisitos não-funcionais). É considerado um requisito não-funcional
O modelo IDEF0 é uma forma de representar sistemas por meio de uma rede de funções interconectadas e interfaces entre essas atividades. O principal conceito representado pelo IDEF0 é o modelo de
Em UML, os diagramas de Caso de Uso tem por objetivo
Sobre conceitos em programação orientada a objetos (OOP), analise:
I. No polimorfismo ad-hoc, métodos com o mesmo nome e pertencentes à mesma classe, podem receber argumentos distintos, consequentemente alterando a assinatura do método.
II. No polimorfismo paramétrico é possível determinar o método como atributos de objetos são acessados por outros objetos, protegendo o acesso direto aos mesmos através de operações.
III. Na restrição de multiplicidade é possível determinar o número de atributos e operações que uma classe pode herdar de uma superclasse.
Está correto o que consta em
Um dos pontos da metodologia Scrum é o Daily Scrum, que consiste em uma reunião diária com aproximadamente 15 minutos de duração onde são tratados assuntos relacionados ao projeto. Nessa reunião são feitas 3 perguntas a cada membro do time de desenvolvimento, constando o que foi feito desde a última reunião, o que será feito até a próxima reunião e qual
Segundo o ITIL V3, as definições de processos descrevem ações, dependências e sequência. Em relação às suas características, os processos
Sobre os fundamentos da Operação de Serviços no ITIL V3, analise:
I. O objetivo é coordenar e executar as atividades e processos requeridos para entregar e gerenciar serviços de acordo com o combinado com usuários e clientes.
II. É responsável pelo gerenciamento contínuo da tecnologia que é utilizada para entregar e manter os serviços.
III. Inclui a execução de todas as atividades em curso necessárias para entregar e manter os serviços.
Está correto o que consta em
Segundo a definição de PMBOK sobre Gerenciamento de Portfólios, é INCORRETO o que consta em:
Segundo PMBOK, em relação a estrutura genérica de um ciclo de vida do projeto, analise:
I. Os níveis de custo e de pessoal são baixos no início, atingem um valor máximo enquanto o projeto é executado e caem rapidamente conforme o projeto é finalizado.
II. A influência das partes interessadas, os riscos e as incertezas são maiores no início do projeto.
III. A capacidade de influenciar as características finais do produto do projeto, sem impacto significativo sobre os custos, é mais alta na metade do ciclo e torna-se cada vez menor conforme o projeto progride para o seu término.
Está correto o que consta em
Os recursos de TI identificados em COBIT, podem ser definidos como