Questões de Tecnologia da Informação - Tribunal Regional do Trabalho dos Estados do Amapá e Pará - Analista Judiciário - Apoio Especializado - Tecnologia da Informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 6 de 30

Anulada

212557

copy

Banca: CESPE / Cebraspe

Órgão: TRT/AP - 8ª Região

Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Desenvolvimento de Sistemas / JAVA EE / Linguagem Java

A palavra-chave private é um modificador de acesso e a declaração de uma variável como sendo private dentro de uma instância de um método é conhecida como ocultamento de instância.

As variáveis são divididas em tipos primitivos e tipos por referência. As variáveis do tipo primitivo devem ser declaradas como byte, char, double, int, long ou short. A variável que não for declarada como um desses tipos é do tipo por referência.

Considere a declaração de variáveis e as expressões a seguir.

int a = 8, b = 6, c = 4, d = 9
a %= 7, b *= 7, c += 7, d -= 7
Nesse caso, após a execução do código, as variáveis assumirão
os seguintes valores:
a = 1, b = 42, c = 11, d = 2

Os métodos estáticos, também conhecidos como métodos de classe, dependem diretamente de um objeto instanciado. Para declarar um método como estático, deve-se inserir a palavra-chave static imediatamente após o tipo de retorno na declaração do método.

Considere as instruções a seguir.

int[][] vetor = new int [2][];
vetor [0] = new int [4];
vetor [1] = new int [5];
A execução dessas instruções resulta em um array
multidimensional com 2 linhas e 5 colunas, totalizando
10 células que podem ser endereçadas.

Questão Anulada

Questão: 7 de 30

212558

copy

Banca: CESPE / Cebraspe

Órgão: TRT/AP - 8ª Região

Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Desenvolvimento de Sistemas / CMS - Content Management System (Gestão de Conteúdo)

Um dos recursos disponíveis em um CMS é o rastreamento, por meio do qual as informações do browser são armazenadas para permitir identificar quais páginas do sítio foram visitadas, além de quando ocorreram as visitas.

Os sistemas de gerenciamento eletrônico de documentos (GED) se utilizam do método de criptografia assimétrica, método de codificação de dados com base em algoritmo específico e uma chave secreta, de forma que somente os usuários autorizados podem restabelecer a forma original dos dados.

Os sistemas CMS voltados para médias e pequenas empresas utilizam processos automáticos para criação e coleta de conteúdo, dispensando profissionais para essa tarefa e permitindo a alocação desses profissionais em outras atividades da empresa.

Uma das tecnologias relacionadas a gerenciamento eletrônico de documentos (GED) é a de capture, na qual os documentos são convertidos do meio físico para o digital.

O e-MAG é um modelo de acessibilidade em governo eletrônico, voltado para desenvolvedores e cidadãos, e uma de suas recomendações é a criação de páginas com atualização automática periódica, com o objetivo de apresentar as informações mais recentes para o usuário.

Questão: 8 de 30

212598

copy

Banca: CESPE / Cebraspe

Órgão: TRT/AP - 8ª Região

Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Administração de Banco de Dados Relacionais / Backup e restauração de dados

Elemento ativo do nível 4 (transporte) do modelo OSI, o switch ou comutador interliga os computadores em rede, dirigindo o fluxo de dados para as máquinas mais adequadas.

Boatos (hoaxes), correntes (chain letters), propagandas, golpes (scam) e estelionato (phishing) são tipos de programas maliciosos; vírus, worms e cavalos de Troia (trojans) são modalidades de spam.

A tecnologia LTO (linear tape-open) de armazenamento em fita magnética é utilizada para hierarchical storage management e backup.

Composto por vários discos individuais, o RAID é um sistema de armazenamento que, por adicionar latência, quando um disco falha, outros continuam funcionando.

Partindo de um conjunto de regras, um firewall é uma solução de segurança baseada apenas em hardware que, após analisar o tráfego da rede, determina as operações de transmissão e recepção de dados que podem ser executadas.

Questão: 9 de 30

212638

copy

Banca: CESPE / Cebraspe

Órgão: TRT/AP - 8ª Região

Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Banco de Dados / Sistemas de suporte à decisão / Data Mining

A fase de preparação para implementação de um projeto de data mining consiste, entre outras tarefas, em coletar os dados que serão garimpados, que devem estar exclusivamente em um data warehouse interno da empresa.

As redes neurais são um recurso matemático/computacional usado na aplicação de técnicas estatísticas nos processos de data mining e consistem em utilizar uma massa de dados para criar e organizar regras de classificação e decisão em formato de diagrama de árvore, que vão classificar seu comportamento ou estimar resultados futuros.

As aplicações de data mining utilizam diversas técnicas de natureza estatística, como a análise de conglomerados (cluster analysis), que tem como objetivo agrupar, em diferentes conjuntos de dados, os elementos identificados como semelhantes entre si, com base nas características analisadas.

As séries temporais correspondem a técnicas estatísticas utilizadas no cálculo de previsão de um conjunto de informações, analisando-se seus valores ao longo de determinado período. Nesse caso, para se obter uma previsão mais precisa, devem ser descartadas eventuais sazonalidades no conjunto de informações.

Os processos de data mining e OLAP têm os mesmos objetivos: trabalhar os dados existentes no data warehouse e realizar inferências, buscando reconhecer correlações não explícitas nos dados do data warehouse.

Questão: 10 de 30

212639

copy

Banca: CESPE / Cebraspe

Órgão: TRT/AP - 8ª Região

Cargo(s): Analista Judiciário - Apoio Especializado - Tecnologia da Informação

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Gestão de TI / ITIL - Gerenciamento de serviços / Desenho de serviços

pacote de desenho de serviço

portfólio de serviços

acordo de nível de serviço

descrição da mudança de serviço

termo de abertura do serviço