Questões de Tecnologia da Informação - Tribunal Regional do Trabalho dos Estados do Amapá e Pará - Analista Judiciário - Apoio Especializado - Tecnologia da Informação
Limpar pesquisa
Questão: 6 de 30
Anulada
212557
Banca: CESPE / Cebraspe
Órgão: TRT/AP - 8ª Região
Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Desenvolvimento de Sistemas / JAVA EE / Linguagem Java
A palavra-chave private é um modificador de acesso e a declaração de uma variável como sendo private dentro de uma instância de um método é conhecida como ocultamento de instância.
As variáveis são divididas em tipos primitivos e tipos por referência. As variáveis do tipo primitivo devem ser declaradas como byte, char, double, int, long ou short. A variável que não for declarada como um desses tipos é do tipo por referência.
Considere a declaração de variáveis e as expressões a seguir.
int a = 8, b = 6, c = 4, d = 9
a %= 7, b *= 7, c += 7, d -= 7
Nesse caso, após a execução do código, as variáveis assumirão
os seguintes valores:
a = 1, b = 42, c = 11, d = 2
Os métodos estáticos, também conhecidos como métodos de classe, dependem diretamente de um objeto instanciado. Para declarar um método como estático, deve-se inserir a palavra-chave static imediatamente após o tipo de retorno na declaração do método.
Considere as instruções a seguir.
int[][] vetor = new int [2][];
vetor [0] = new int [4];
vetor [1] = new int [5];
A execução dessas instruções resulta em um array
multidimensional com 2 linhas e 5 colunas, totalizando
10 células que podem ser endereçadas.
Questão Anulada
Questão: 7 de 30
212558
Banca: CESPE / Cebraspe
Órgão: TRT/AP - 8ª Região
Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Desenvolvimento de Sistemas / CMS - Content Management System (Gestão de Conteúdo)
Um dos recursos disponíveis em um CMS é o rastreamento, por meio do qual as informações do browser são armazenadas para permitir identificar quais páginas do sítio foram visitadas, além de quando ocorreram as visitas.
Os sistemas de gerenciamento eletrônico de documentos (GED) se utilizam do método de criptografia assimétrica, método de codificação de dados com base em algoritmo específico e uma chave secreta, de forma que somente os usuários autorizados podem restabelecer a forma original dos dados.
Os sistemas CMS voltados para médias e pequenas empresas utilizam processos automáticos para criação e coleta de conteúdo, dispensando profissionais para essa tarefa e permitindo a alocação desses profissionais em outras atividades da empresa.
Uma das tecnologias relacionadas a gerenciamento eletrônico de documentos (GED) é a de capture, na qual os documentos são convertidos do meio físico para o digital.
O e-MAG é um modelo de acessibilidade em governo eletrônico, voltado para desenvolvedores e cidadãos, e uma de suas recomendações é a criação de páginas com atualização automática periódica, com o objetivo de apresentar as informações mais recentes para o usuário.
Questão: 8 de 30
212598
Banca: CESPE / Cebraspe
Órgão: TRT/AP - 8ª Região
Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Administração de Banco de Dados Relacionais / Backup e restauração de dados
Elemento ativo do nível 4 (transporte) do modelo OSI, o switch ou comutador interliga os computadores em rede, dirigindo o fluxo de dados para as máquinas mais adequadas.
Boatos (hoaxes), correntes (chain letters), propagandas, golpes (scam) e estelionato (phishing) são tipos de programas maliciosos; vírus, worms e cavalos de Troia (trojans) são modalidades de spam.
A tecnologia LTO (linear tape-open) de armazenamento em fita magnética é utilizada para hierarchical storage management e backup.
Composto por vários discos individuais, o RAID é um sistema de armazenamento que, por adicionar latência, quando um disco falha, outros continuam funcionando.
Partindo de um conjunto de regras, um firewall é uma solução de segurança baseada apenas em hardware que, após analisar o tráfego da rede, determina as operações de transmissão e recepção de dados que podem ser executadas.
Questão: 9 de 30
212638
Banca: CESPE / Cebraspe
Órgão: TRT/AP - 8ª Região
Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Sistemas de suporte à decisão / Data Mining
A fase de preparação para implementação de um projeto de data mining consiste, entre outras tarefas, em coletar os dados que serão garimpados, que devem estar exclusivamente em um data warehouse interno da empresa.
As redes neurais são um recurso matemático/computacional usado na aplicação de técnicas estatísticas nos processos de data mining e consistem em utilizar uma massa de dados para criar e organizar regras de classificação e decisão em formato de diagrama de árvore, que vão classificar seu comportamento ou estimar resultados futuros.
As aplicações de data mining utilizam diversas técnicas de natureza estatística, como a análise de conglomerados (cluster analysis), que tem como objetivo agrupar, em diferentes conjuntos de dados, os elementos identificados como semelhantes entre si, com base nas características analisadas.
As séries temporais correspondem a técnicas estatísticas utilizadas no cálculo de previsão de um conjunto de informações, analisando-se seus valores ao longo de determinado período. Nesse caso, para se obter uma previsão mais precisa, devem ser descartadas eventuais sazonalidades no conjunto de informações.
Os processos de data mining e OLAP têm os mesmos objetivos: trabalhar os dados existentes no data warehouse e realizar inferências, buscando reconhecer correlações não explícitas nos dados do data warehouse.
Questão: 10 de 30
212639
Banca: CESPE / Cebraspe
Órgão: TRT/AP - 8ª Região
Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação
Ano: 2016
Matéria/Assunto: Tecnologia da Informação > Gestão de TI / ITIL - Gerenciamento de serviços / Desenho de serviços
pacote de desenho de serviço
portfólio de serviços
acordo de nível de serviço
descrição da mudança de serviço
termo de abertura do serviço